Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

REvil: registrazione di una banda di cyber estorsori
REvil: registrazione di una banda di cyber estorsori

REvil è stata una delle campagne ransomware-as-a-service più prolifiche della memoria recente. Migliaia di aziende tecnologiche, fornitori di servizi gestiti e organizzazioni di tutti i tipi di industrie sono state tra le loro vittime in tutto il mondo. Bitdefender traccia il bilancio preliminare di un'impresa di estorsione. La collaborazione tra le autorità di sicurezza e gli esperti IT ha portato a un grande successo nella seconda metà del 2021. Gli sforzi congiunti erano necessari perché anche i criminali informatici hanno collaborato con successo. Gli esperti di Bitdefender Labs fanno il punto sul fallimento, forse solo temporaneo, di un'ondata di successo di ransomware-as-a-service. Attacchi internazionali contro i sostenitori di REvil Più di recente, gli investigatori internazionali hanno inferto pesanti colpi contro i criminali sostenitori di REvil: In...

Per saperne di più

Industria in Europa: il ransomware colpisce gli OT quasi quanto l'IT 
Industria in Europa: il ransomware colpisce gli OT quasi quanto l'IT

In Europa, il ransomware colpisce i sistemi di controllo industriale e la tecnologia operativa quasi con la stessa frequenza dei sistemi IT. Disagi significativi in ​​ogni seconda vittima. Claroty ha avviato lo studio The Global State of Industrial Cybersecurity 2021: Resilience Amid Disruption. Il ransomware sta diventando sempre più un problema anche per i sistemi industriali e le infrastrutture critiche: l'80% degli operatori e delle aziende KRITIS che danno un contributo significativo alle infrastrutture critiche è stato vittima di un attacco ransomware lo scorso anno. Questa è la conclusione dello studio "The Global State of Industrial...

Per saperne di più

Contrasta la carenza di competenze con rilevamento e risposta gestiti

Gli attacchi informatici sofisticati e mirati stanno diventando una minaccia crescente per le organizzazioni di tutte le dimensioni. Affrontano la sfida di proteggere in modo completo il proprio panorama IT, nonostante la mancanza di risorse e competenze. Christian Milde, Managing Director Central Europe di Kaspersky, spiega in un'intervista a B2B Cyber ​​Security come le aziende possono ancora proteggersi in modo completo grazie a una soluzione di rilevamento e risposta gestita. B2B Cyber ​​​​Security in un'intervista con Christian Milde, amministratore delegato dell'Europa centrale di Kaspersky B2BCS: qual è la situazione attuale in Germania per quanto riguarda gli esperti di sicurezza? Christian Milde: “La necessità di lavoratori qualificati in Germania è in aumento –…

Per saperne di più

Dopo l'home office: Gestione dei dispositivi mobili nelle aziende 
Dopo l'home office: Gestione dei dispositivi mobili nelle aziende

A seguito della pandemia, gli amministratori IT di tutto il mondo hanno dovuto affrontare una serie di nuove sfide. Il rapido passaggio al lavoro da remoto ha portato con sé rischi e minacce alla sicurezza completamente nuovi che prima non erano previsti. Molti dispositivi mobili stanno ora tornando in ufficio. Le aziende dovrebbero avere una buona strategia per questo. 5 best practice per la gestione dei dispositivi mobili da Beyond Identity. Ora è il momento di rivedere le pratiche di gestione dei dispositivi mobili. Mentre molte aziende stanno riportando i propri dipendenti in ufficio, un numero significativo di loro continua a essere completamente...

Per saperne di più

Sicurezza e conformità multi-cloud
Sicurezza e conformità multi-cloud

Le aziende trasferiscono sempre più le proprie operazioni non solo su uno, ma in molti casi su diversi cloud pubblici. Nel recente sondaggio State of the Cloud Strategy di HashiCorp, il 76% degli intervistati ha affermato di disporre già di strategie multi-cloud. Un altro 47% di questi intervistati ha convenuto che la sicurezza è una barriera fondamentale per il cloud. Orca Security identifica le sfide e le best practice. Le strategie multi-cloud complicano ulteriormente la sicurezza e la conformità del cloud richiedendo l'applicazione coerente di controlli e criteri in più ambienti cloud. Seguendo una serie di best practice, i team di sicurezza possono...

Per saperne di più

Cronologia di un attacco ransomware Midas

Il problema degli strumenti inutilizzati e dimenticati: cronologia di un attacco ransomware Midas. Il Sophos Rapid Response Team descrive come i criminali informatici hanno proceduto in un vero caso di attacco Midas e come si sono mossi nella rete tramite strumenti commerciali da ottobre a dicembre 2021 prima di lanciare finalmente l'attacco ransomware. Con un ecosistema di sicurezza integrato e Zero Trust, gli aggressori avrebbero avuto poche possibilità di infiltrarsi nella rete e l'organizzazione attaccata avrebbe avuto un maggiore controllo sull'accesso non autorizzato alla rete. Grave attacco con Midas ransomware Dopo un attacco ransomware a un fornitore di tecnologia nel dicembre 2021...

Per saperne di più

Rapporto sui ransomware 2022: Vulnerabilità zero-day
Rapporto sui ransomware 2022: Vulnerabilità zero-day

Gli hacker prendono sempre più di mira le vulnerabilità zero-day e la catena di approvvigionamento. Il 29% in più di CVE associati a ransomware e il 26% in più di famiglie di ransomware rispetto allo scorso anno. Questi sono solo alcuni dei risultati dell'Ivanti Ransomware Report 2022. Il fornitore di sicurezza Ivanti ha presentato i risultati del Ransomware Spotlight Year End Report, condotto congiuntamente con Cyber ​​Security Works, una CNA (Certify Numbering Authority) e Cyware. Il rapporto identifica 32 nuove famiglie di ransomware nel 2021, portando il totale a 157, un aumento complessivo del 26% su base annua. Il rapporto mostra che questi gruppi ransomware...

Per saperne di più

Log4j - Log4Shell Alert - Solo un caso isolato?
Log4j - Log4Shell Alert – Solo un caso isolato?

La risposta alla domanda se Log4j / Log4Shell fosse univoco è no. Certamente, l'impatto della vulnerabilità Log4Shell è stato insolito. Ma le vulnerabilità RCE non sono rare. Lo ha dimostrato anche l'attacco nella primavera del 2021 da parte del gruppo noto come "Hafnium" a Microsoft Exchange. Anche i moduli software, come la libreria attualmente interessata, che vengono utilizzati in molte applicazioni in parallelo e offrono quindi un'ampia gamma di superfici di attacco, fanno parte della vita quotidiana dell'IT. Tuttavia, la particolarità dell'incidente Log4j / Log4Shell è che tutti questi fattori si uniscono. Altri punti deboli nell'IT di tutti i giorni Almeno ciò accade raramente,...

Per saperne di più

Attacchi informatici alle compagnie energetiche europee
Attacchi informatici alle compagnie energetiche europee

La serie di sensazionali attacchi informatici - in primis con ransomware - non si ferma. Pochi giorni dopo l'attacco BlackCat al fornitore di distributori di benzina Oiltanking, ci sono stati attacchi informatici contro società energetiche belghe e un produttore alimentare britannico. Due commenti degli esperti di sicurezza informatica. La società di sicurezza Absolute Software afferma: "Nell'ultimo anno, c'è stato un forte aumento degli attacchi informatici, in particolare utilizzando ransomware per colpire infrastrutture critiche come società di servizi ed energia, agenzie governative e organizzazioni che forniscono servizi e prodotti a cui lasciamo ogni altro forte. Per coloro,…

Per saperne di più

SSE, SASE o CASB? Il giusto approccio alla sicurezza
SSE, SASE o CASB? Il giusto approccio alla sicurezza

La pandemia sta costringendo le aziende a modificare il proprio flusso di lavoro IT e a ricorrere a tecniche che non hanno ancora affrontato molto. È importante comprendere termini come SSE, SASE o CASB e utilizzare correttamente le tecniche. Gli ultimi 18 mesi hanno spinto molte organizzazioni ad adottare servizi di cloud pubblico poiché i blocchi le hanno attirate in culture di lavoro ovunque. Di conseguenza, sono stati costretti ad accelerare l'implementazione delle tecnologie cloud per consentire il lavoro distribuito a breve termine mantenendo la produttività e l'agilità aziendale. In retrospettiva, la svolta potrebbe sembrare...

Per saperne di più