Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

La sicurezza informatica ai tempi della guerra in Ucraina
La sicurezza informatica ai tempi della guerra in Ucraina

Non è ancora chiaro se all'analoga guerra in Ucraina si aggiungerà un vero e proprio conflitto informatico, ammesso che tale conflitto possa essere definito con precisione. In ogni caso, l'attuale conflitto armato pone un rischio per la sicurezza informatica delle aziende, anche se resta da vedere come si svilupperà l'ulteriore situazione di rischio. Per proteggersi efficacemente, le aziende dovrebbero, da un lato, tenere d'occhio i pericoli attuali e, dall'altro, seguire gli standard di sicurezza in modo ancora più rigoroso. Il potenziale di rischio dell'azienda è misurato dalla vicinanza geografica, commerciale o persino digitale di un'organizzazione all'Ucraina. Una difesa...

Per saperne di più

Proclaimed Dead Live Longer: gli attacchi Emotet sono triplicati a marzo
Proclaimed Dead Live Longer: gli attacchi Emotet sono triplicati a marzo

Emotet continua ad essere più che attivo: a marzo gli attacchi con Emotet sono più che triplicati. La Germania è tra i paesi più attaccati al mondo. Il problema più grande: Emotet si diffonde tramite spam. Emotet, il malware più pericoloso al mondo secondo Europol. Il 2,2% delle aziende e dei privati ​​attaccati nel primo trimestre proveniva dalla Germania, che era tra i primi 10...

Per saperne di più

Guerra informatica tra Ucraina e Russia

Da metà febbraio 2022, NETSCOUT ha monitorato il panorama delle minacce in Russia e Ucraina. L'analisi ha rivelato che gli attacchi DDoS contro l'Ucraina sono aumentati del 2022% nel febbraio 2021 rispetto allo stesso periodo del 134. Dall'inizio del conflitto, invece, gli attacchi DDoS contro la Russia sono aumentati di circa il 236% rispetto al mese precedente. Mentre la frequenza e il volume degli attacchi DDoS contro Russia e Ucraina sono aumentati in modo significativo, gli attacchi contro la regione EMEA nel suo insieme rispetto allo stesso periodo del 2021 sono diminuiti di...

Per saperne di più

Costosi attacchi di cryptomining alle infrastrutture cloud
Costosi attacchi di cryptomining alle infrastrutture cloud

Trend Micro, uno dei principali fornitori mondiali di soluzioni di sicurezza informatica, pubblica un nuovo rapporto di ricerca sul cryptomining. Il rapporto descrive in dettaglio come i criminali informatici stanno compromettendo e abusando delle infrastrutture cloud aziendali. Ancora e ancora, diversi gruppi combattono persino per il controllo dei sistemi interessati. Il rapporto mostra che gli attori delle minacce sono sempre più alla ricerca e allo sfruttamento di entità vulnerabili. Tra le altre cose, usano la forza bruta delle credenziali di SecureShell (SSH) per compromettere le risorse cloud per il mining di criptovalute. Le vittime spesso mostrano software cloud obsoleto nell'ambiente cloud, mancanza di igiene della sicurezza del cloud o conoscenza insufficiente del...

Per saperne di più

2021: i pagamenti ransomware raggiungono un nuovo record

I pagamenti di ransomware hanno raggiunto un nuovo record nel 2021 poiché sempre più dati vengono offerti sul dark web. Un recente studio dell'Unità 42 di Palo Alto Networks mostra una richiesta media di riscatto in aumento del 144% a 2,2 milioni di dollari, un pagamento medio in aumento del 78% a 541.010 dollari. I pagamenti di ransomware hanno raggiunto nuovi record nel 2021, poiché i criminali informatici si rivolgono sempre più a siti di fughe di informazioni sul dark web. Minacciando di rilasciare dati sensibili, fanno pressione sulle loro vittime per fargliela pagare. Lo riferisce l'Unità 42 di Palo Alto Networks (NASDAQ: PANW), in tutto il mondo...

Per saperne di più

I professionisti della sicurezza affrontano un numero record di minacce informatiche
I professionisti della sicurezza affrontano un numero record di minacce informatiche

Le organizzazioni sono alla ricerca di nuovi modi per proteggere la loro superficie di attacco in continua espansione e rimanere al sicuro. Uno studio di Trend Micro mostra che i professionisti della sicurezza si trovano ad affrontare un numero record di minacce informatiche e carichi di lavoro eccessivi. Un nuovo studio del produttore di sicurezza Trend Micro, uno dei principali fornitori mondiali di soluzioni di sicurezza informatica, avverte della crescente minaccia alle infrastrutture digitali e ai dipendenti che lavorano da casa, poiché gli attori delle minacce aumentano il loro tasso di attacchi ad aziende e individui. Sicurezza: gli attacchi ransomware prendono di mira KRITIS Gli aggressori ransomware stanno spostando la loro attenzione su infrastrutture critiche e settori che sono sottoposti a forti pressioni per...

Per saperne di più

Studio: le soluzioni cloud ibride sono l'obiettivo delle aziende

Un sondaggio condotto da Hornetsecurity mostra che le soluzioni cloud ibride sono un obiettivo a lungo termine per 2 aziende su 3. Per mantenere l'infrastruttura on-premise, una piccola percentuale di intervistati ha citato la necessità di avere il pieno controllo sui propri dati. Un sondaggio sull'adozione e l'implementazione del cloud ibrido condotto su oltre 900 professionisti IT in Nord America ed Europa, tra gli altri, ha rilevato che la maggior parte delle organizzazioni (93%) utilizza o all'interno di una combinazione di soluzioni cloud e on-premise esegue la migrazione completa al cloud nei prossimi cinque anni. La metà degli intervistati (51%)...

Per saperne di più

Le tre principali tendenze ransomware del 2021
Le tre principali tendenze ransomware del 2021

È probabile che il 2021 passi alla storia della sicurezza informatica come l'anno del ransomware. L'elenco globale delle vittime di spicco spazia dagli operatori di gasdotti e interi distretti agli editori e alle catene di vendita al dettaglio. I Varonis Threat Labs hanno identificato tre tendenze chiave che ci terranno impegnati anche nel 2022. Perché una cosa è certa: anche quest'anno avremo a che fare con il ransomware, probabilmente ancora di più e con ancora più attacchi rispetto al 2021. Ransomware-as-a-Service Lo scorso anno si è assistito a un netto spostamento verso il ransomware-as-a- modello di business dei servizi a-Service (RaaS) in cui i gruppi reclutano partner,...

Per saperne di più

Infrastrutture critiche: requisiti dell'IT Security Act 2.0
Infrastrutture critiche: requisiti dell'IT Security Act 2.0

Infrastrutture critiche (KRITIS) nel contesto degli attacchi informatici: tutte le misure di protezione sono in linea con il nuovo IT Security Act 2.0? L'IT Security Act 2.0 ha comportato adeguamenti significativi per gli operatori di infrastrutture critiche. I produttori e le utility nei settori dell'energia, dell'acqua, della finanza e della sanità, nonché le aziende industriali sono sempre più presi di mira dagli aggressori. Il risultato: perdite di produzione per milioni e colli di bottiglia nella fornitura, fino a mettere in pericolo la vita umana. Esempi recenti includono attacchi al più grande gasdotto degli Stati Uniti, all'autorità sanitaria irlandese e un incidente a una sottostazione croata che ha portato l'Europa sull'orlo di un blackout. KRITIS attacca...

Per saperne di più

Archivia i dati in modo efficiente dal punto di vista energetico e a lungo termine
Archivia i dati in modo efficiente dal punto di vista energetico e a lungo termine

Per utilizzare i sistemi IT in modo sostenibile ed efficiente, la longevità, il consumo energetico e i costi calcolabili sono decisivi quando si pianifica l'archiviazione dei dati a lungo termine. Informazioni degli esperti incluso il white paper di FAST LTA. In quanto "archiviazione a lungo termine", l'archiviazione dei dati è soggetta a requisiti speciali. Rispetto ai consueti periodi di investimento di tre anni, il consumo energetico e la manutenzione sono più importanti nell'archivio. Anche i componenti e i fornitori IT devono resistere alla selezione critica. Diamo un'occhiata più da vicino ai singoli aspetti e confrontiamo le tecnologie Archiviazione a lungo termine dei dati L'archiviazione dei dati è lo spostamento dei dati che vengono archiviati nell'ambiente produttivo...

Per saperne di più