Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

La VPN non è più aggiornata?
La VPN non è più aggiornata

Quando le aziende sono state costrette a passare al lavoro da remoto durante la pandemia, avevano bisogno di una soluzione rapida che garantisse ai propri dipendenti un accesso sicuro alle risorse lavorative. Per molti, questa soluzione si è presentata sotto forma di VPN (Virtual Private Network), ma queste non erano originariamente progettate per l’uso di BYOD (Bring Your Own Device) e di app cloud. Lookout, fornitore di sicurezza endpoint e cloud, vede ora la fine delle VPN. Sebbene le VPN possano fornire l’accesso remoto, potrebbe sorprendere il fatto che non siano all’altezza in termini di sicurezza. Questo perché le VPN sono per...

Per saperne di più

Rischio informatico L’ingegneria sociale mette a dura prova le aziende
Rischio informatico L’ingegneria sociale mette a dura prova le aziende

L’ingegneria sociale rappresenta un grave rischio per la sicurezza. I criminali informatici rubano credenziali a privati ​​tramite attacchi di phishing mobile e si infiltrano nell'infrastruttura aziendale. L’utilizzo dei dispositivi mobili personali per lavoro crea una grave lacuna nella visibilità della sicurezza. Attualmente i team di sicurezza nelle aziende si trovano ad affrontare diverse sfide quando si tratta di Threat Monitoring, ovvero di monitoraggio delle possibili minacce. Sascha Spangenberg, Global MSSP Solutions Architect presso Lookout, spiega i recenti cambiamenti nel comportamento degli aggressori: In passato, gli aggressori hanno tentato di ottenere l'accesso all'infrastruttura direttamente attraverso vulnerabilità o utilizzando metodi di forza bruta. Questi attacchi sono...

Per saperne di più

Gli attacchi di phishing continuano a essere una delle maggiori minacce informatiche
Gli attacchi di phishing continuano a essere una delle maggiori minacce informatiche

I criminali informatici stanno diventando sempre più perfidi, ma continuano a ricorrere a una truffa familiare: gli attacchi di phishing. Sebbene il phishing esista da quasi tre decenni, la sua prevalenza e sofisticatezza continuano a crescere, ponendo sfide significative sia ai privati ​​che alle aziende. Il phishing coinvolge i criminali informatici che si spacciano per aziende affidabili (noto anche come "brand phishing") e inviano messaggi fraudolenti che contengono download o collegamenti dannosi. Lo scorso trimestre, Walmart, Microsoft e Wells Fargo sono stati i marchi più imitati: una tattica ovvia perché i nomi di aziende di fama mondiale ispirano fiducia tra le vittime. Se un attacco di phishing ha successo,...

Per saperne di più

Il malware CloudEye sostituisce Qbot al primo posto
Il malware CloudEye sostituisce Qbot al primo posto

Nell’indice globale delle minacce di settembre 2023, il malware CloudEye è il più diffuso. Le strutture sanitarie sono il bersaglio più comune degli hacker. Ad agosto, il malware multiuso Qbot, noto anche come Qakbot, è stato smantellato e bloccato dagli investigatori dell'FBI. Ciò segna la fine di un lungo periodo in cui Qbot era considerato il malware più diffuso, dopo essere stato in cima alla lista dei risultati globali per quasi tutto il 2023. CloudEye è in testa all'indice globale delle minacce malware di Checkpoint per settembre 2023, rendendo visibili le conseguenze per il panorama delle minacce tedesco: CloudEye, in precedenza GuLoader, un downloader che inietta programmi dannosi nelle piattaforme Windows,...

Per saperne di più

Il monitoraggio della sicurezza offre protezione con un budget limitato
Il monitoraggio della sicurezza offre protezione con un budget limitato

Anche le aziende più piccole sono bersaglio di attacchi informatici. Se il budget IT è limitato, il monitoraggio della sicurezza può contribuire a una maggiore sicurezza. Troppo piccolo per essere attraente per gli hacker? Questo autoinganno non funziona più perché i criminali informatici ora utilizzano un’ampia gamma di strategie di attacco. Se anche un solo attacco avesse successo, potrebbe mettere in pericolo l'intera esistenza dell'azienda. Sicurezza nonostante i budget limitati Ma cosa succede se il budget per misure di protezione efficaci è limitato? Wolfgang Kurz, amministratore delegato e fondatore di indevis, come possibile risposta cita il monitoraggio della sicurezza: anche con un budget limitato si può ottenere molto. IL…

Per saperne di più

PMI: minacciate dai rischi informatici
PMI: minacciate dai rischi informatici

Gli attacchi informatici rappresentano una sfida per le PMI. Circa la metà delle PMI di tutto il mondo ne sono state bersaglio. La sfida della sicurezza informatica per le piccole e medie imprese (PMI). Ecco perché più della metà di loro chiede aiuto per affrontare i rischi informatici. Questa è la scoperta di un nuovo studio globale condotto da Sage. Lo studio rivela come le PMI percepiscono la sicurezza informatica e delinea i principali ostacoli che devono affrontare in questo settore. Con lo studio, Sage si sforza di demistificare il tema della sicurezza informatica e di trasformarlo da una sfida scoraggiante in uno strumento...

Per saperne di più

Il settore finanziario paga cifre record con gli attacchi ransomware

Il numero di attacchi ransomware annuali contro aziende del settore finanziario è in costante crescita: mentre nel 2021 era pari al 34%, nel 2022 è salito al 55% e nel rapporto del 2023 è pari al 64%. Secondo lo studio “The State of Ransomware 2023” non se ne vede la fine. L'accesso non autorizzato ai sistemi avviene solitamente attraverso le vulnerabilità sfruttate (40%). Le credenziali compromesse, invece, sono responsabili solo del 23% degli attacchi, una delle percentuali più basse nel settore finanziario. In questo caso, il lavoro educativo tra la forza lavoro potrebbe garantire una maggiore consapevolezza della sicurezza...

Per saperne di più

Analisi: ecco come funziona un attacco del gruppo ransomware Akira

L'informatica del Sud-Vestfalia è stata attaccata dal gruppo di hacker "Akira", per cui da settimane numerose amministrazioni locali hanno potuto lavorare solo in modo limitato. Il gruppo ransomware ha crittografato i dati del server e ora richiede un riscatto significativo, che non viene pagato. Akira, un nuovo tipo di ransomware, è apparso solo in primavera. Ma chi c’è realmente dietro il gruppo? Trend Micro analizza il background, le tecniche e le tattiche di questo gruppo di successo altamente mirato. “La nostra analisi mostra che il ransomware utilizza routine simili a Conti, come l’offuscamento delle stringhe e la crittografia dei file. Evita anche le stesse estensioni di file di...

Per saperne di più

Il settore finanziario non può ignorare il cloud
Il settore finanziario non può ignorare il cloud

Sebbene nel settore finanziario i requisiti di sicurezza per il cloud computing siano particolarmente elevati, sempre più istituti finanziari si affidano a soluzioni cloud. Maggiore flessibilità, processi più snelli, migliore scalabilità: questi e altri motivi spingono in modo massiccio l’utilizzo del cloud nelle aziende. Finora solo il settore finanziario ha reagito con cautela di fronte alle incertezze. Ma il nuovo studio “Cloud Monitor 2023: Financial Services” di KPMG mostra che il settore non può ignorare il cloud computing se vuole contribuire a dare forma al cambiamento tecnologico. Per Daniel Wagenknecht e Gerrit Bojen, entrambi partner del dipartimento Servizi finanziari di KPMG, è chiaro: i fornitori di servizi finanziari in Germania...

Per saperne di più

Altri attacchi informatici alle infrastrutture critiche
Altri attacchi informatici alle infrastrutture critiche

Le infrastrutture critiche sono sempre più al centro dell’attenzione dei criminali informatici. Più della metà degli attacchi provengono da gruppi vicini allo Stato. Lo studio globale di Rockwell Automation, "Anatomy of 100+ Cybersecurity Incidents in Industrial Operations", condotto dal Cyentia Institute, ha analizzato 100 eventi di sicurezza informatica che rappresentano una minaccia imminente per la tecnologia operativa (OT) e/o i sistemi di controllo industriale (ICS). Di conseguenza, per ciascun incidente sono stati raccolti e valutati quasi 122 punti dati. I produttori di energia sono obiettivi popolari La prima edizione del rapporto mostra che quasi...

Per saperne di più