Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Log4j alert: questo è ciò che consiglia Trend Micro
Log4j Log4shell

Le aziende possono seguire consigli dettagliati e applicare le patch esistenti e applicare le best practice in risposta immediata a log4j. Ma in una seconda fase, dovrebbero dare uno sguardo generale ai processi relativi alle catene di fornitura del software. Dopotutto, anche Log4Shell, indipendentemente da quanto rilevante possa essere il divario per la sicurezza, è "solo" un componente difettoso nella catena di fornitura del software", afferma Udo Schneider, IoT Security Evangelist Europe presso Trend Micro. Log4Shell - Conosci la tua catena di fornitura software? Naturalmente, la minaccia critica rappresentata dalla vulnerabilità Log4Shell richiede una risposta immediata. Ma nella seconda fase, le aziende generalmente devono porsi domande su...

Per saperne di più

Allarme Log4j: ecco cosa consigliano gli esperti di sicurezza informatica 
Log4j Log4shell

Gli esperti di sicurezza informatica commentano il gap di sicurezza log4j per il quale BSI ha dichiarato il livello di allerta rosso. Gli esperti di Barracuda Networks, Radar Cyber ​​Security e ForeNova forniscono una valutazione della situazione. Jonathan Tanner, Senior Security Researcher presso Barracuda Networks In che modo le organizzazioni possono identificare questa vulnerabilità nella loro tecnologia e quali sono i rischi se non viene affrontata? “Per prima cosa dovresti verificare se viene utilizzata una versione di log4j precedente alla 2.15.0, anche nelle dipendenze. Sia Maven che Gradle, entrambi strumenti di gestione delle build basati su Java, offrono la possibilità di visualizzare l'intero albero delle dipendenze per...

Per saperne di più

Attacchi ransomware: Germania tra i primi 5 al mondo
Attacchi ransomware: Germania tra i primi 5 al mondo

Un nuovo studio mostra quali paesi e settori sono stati colpiti più duramente dagli attacchi ransomware nel 2020 e nel 2021. La Germania è nella top 5 in un confronto globale L'ultimo studio di NordLocker ha dimostrato che la Germania è al quinto posto tra i paesi più colpiti da attacchi ransomware nel 2020 e nel 2021. Gli esperti hanno analizzato 1.200 aziende che sono state attaccate da dieci bande di ransomware conosciute. Lo scopo della ricerca era identificare le industrie più colpite e i paesi in cui si sono verificati la maggior parte degli attacchi. Industria di destinazione...

Per saperne di più

Studio di sicurezza informatica su aree operative rilevanti per gli incidenti
Studio di sicurezza informatica su aree operative rilevanti per gli incidenti

L'attuale studio dell'Ufficio federale per la sicurezza delle informazioni (BSI) evidenzia le sfide di sicurezza per gli operatori di sistemi di automazione industriale con aree operative rilevanti per gli incidenti. TÜV NORD è stato incaricato di crearlo. Nell'era dell'Industria 4.0, sistemi, macchine, prodotti e persone sono sempre più interconnessi tra loro. Questo apre nuove possibilità, ma porta con sé anche delle sfide. Nell'ambito dello studio BSI "Status Quo: Safety & Security in Operating Areas Relevant to Incidents", TÜV NORD ha indagato quali di questi sono specifici nell'area della sicurezza informatica dei sistemi di automazione industriale. L'obiettivo era quello di determinare la necessità di un'azione sulla base della conoscenza...

Per saperne di più

Come gli hacker lanciano le loro reti di phishing

Gli attacchi esca, noti anche come attacchi di ricognizione, sono in genere e-mail con contenuto molto breve o vuoto. L'obiettivo è controllare gli account di posta elettronica delle vittime. Suggerimenti per proteggersi dagli attacchi esca di Barracuda Networks. In vista della progressiva professionalizzazione dei cybercriminali, le aziende devono essere in grado di scongiurare attacchi di ogni tipo. Tuttavia, con attacchi estremamente elaborati c'è il rischio che gli hacker riescano a infiltrarsi nella rete e muoversi inosservati. Per utilizzare una tale emergenza per chiarire l'altro lato, ora sono noti ...

Per saperne di più

Rapporto sulle minacce 2022: sulla scia del ransomware
Rapporto sulle minacce 2022: sulla scia del ransomware

I SophosLab identificano le tendenze emergenti in ransomware, malware di base, strumenti di attacco, cryptominer e altro ancora. Il ransomware coopta altre minacce informatiche per creare un'enorme infrastruttura di distribuzione in rete per le sue attività di estorsione. L'avanzamento delle tecnologie video deepfake e di sintesi vocale apre nuove opportunità per i criminali informatici. Questi sono alcuni punti del Sophos Threat Report 2022. Sophos ha pubblicato oggi il suo rapporto annuale sulle minacce alla sicurezza IT. Il Sophos 2022 Threat Report raccoglie i dati di ricerca e sulle minacce dei Sophos Labs, degli esperti dei dipartimenti Managed Threat Response e Rapid Response e del team AI di Sophos, e offre una prospettiva multidimensionale sulle minacce alla sicurezza che le aziende stanno affrontando in...

Per saperne di più

Advanced Persistent Threats: minacce avanzate

Le minacce persistenti avanzate (APT) sono attacchi in cui gli hacker ottengono l'accesso a un sistema o a una rete e vi rimangono inosservati per un periodo di tempo più lungo. Ciò è particolarmente pericoloso per le aziende, in quanto offre ai criminali informatici un accesso costante ai dati sensibili. Questi attacchi APT eludono anche il rilevamento da parte delle tradizionali misure di sicurezza grazie alle loro sofisticate tattiche di evasione e offuscamento. Il seguente articolo descrive come i criminali informatici affrontano i loro attacchi, come le organizzazioni possono individuare i segnali di allarme di un attacco APT e le best practice per mitigare il rischio di queste minacce. Come funzionano le Advanced Persistent Threats – APT...

Per saperne di più

Tunnel VPN: la sicurezza spesso cade nel dimenticatoio

Molte aziende hanno rapidamente creato tunnel VPN durante la pandemia per consentire un lavoro sicuro da casa. Tuttavia, spesso sono state fatte concessioni, che gli hacker malintenzionati stanno ora sfruttando. Quando sempre più dipendenti sono stati mandati a lavorare da casa durante la pandemia di coronavirus, le aziende spesso non hanno avuto altra scelta che creare in fretta e furia le cosiddette reti private virtuali (VPN). Questi consentono di accedere alla rete aziendale e quindi a programmi e file dall'esterno tramite una connessione sicura. Ma a causa della pressione del tempo prevalente e della mancanza di esperienza nella gestione di tali connessioni...

Per saperne di più

DDoS: attacchi nel terzo trimestre del 3 – rivolti ai fornitori di infrastrutture IT
DDoS: attacchi nel terzo trimestre del 3 – rivolti ai fornitori di infrastrutture IT

Gli attacchi DDoS sono stati una minaccia più grande che mai nel terzo trimestre del 3. L'ondata di attacchi è stata ininterrotta, gli attacchi hanno mostrato una larghezza di banda elevata e complessa. Gli operatori delle infrastrutture digitali sono stati particolarmente presi di mira. Link2021, il principale fornitore europeo di sicurezza informatica nel campo della resilienza informatica, ha pubblicato nuovi dati dalla sua rete sull'evoluzione del rischio DDoS: il numero di attacchi DDoS nel terzo trimestre del 11 è ancora a un livello molto elevato. Dopo un aumento del 3% nel secondo trimestre 2021 rispetto allo stesso periodo dell'anno precedente, il numero di attacchi è aumentato...

Per saperne di più

Attacco informatico: una buona preparazione è metà della difesa 
Attacco informatico: una buona preparazione è metà della difesa

Le aziende che si preparano intensamente a un attacco informatico hanno molto meno a che fare con le conseguenze dell'attacco. Avere un piano per la risposta agli incidenti (IR) fa molto. La sicurezza informatica si concentra principalmente sulla prevenzione. E il modo migliore per farlo è imparare dagli incidenti. Tuttavia, capita ancora e ancora alle aziende di essere attaccate. In tal caso, si tratta di minimizzare i danni e imparare il più possibile dalle esperienze conosciute. Quindi qual è la "buona pratica"? Con un…

Per saperne di più