Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Hive ransomware: sequenza di attacco 
Hive ransomware: sequenza di attacco

Il corso di un attacco ransomware tramite Hive è stato esaminato dal team forense di Varonis durante l'implementazione di un cliente. L'attacco e le azioni dei criminali informatici sono stati documentati in questo modo. Scoperto per la prima volta nel giugno 2021, Hive viene utilizzato come ransomware-as-a-service dai criminali informatici per attaccare strutture sanitarie, organizzazioni non profit, rivenditori, servizi pubblici e altri settori in tutto il mondo. Più comunemente, usano tattiche, tecniche e procedure (TTP) ransomware comuni per compromettere i dispositivi delle vittime. Tra gli altri, e-mail di phishing con allegati dannosi, credenziali VPN rubate e vulnerabilità vengono utilizzate per intromettersi nei sistemi presi di mira….

Per saperne di più

Tripla sanzione: estorsione ransomware, perdita di dati, multe
Tripla sanzione: estorsione ransomware, perdita di dati, multe

Le aziende negligenti vengono rapidamente punite tre volte: prima l'estorsione ransomware, poi la perdita di dati e, ultimo ma non meno importante, la penale per un piano di ripristino scadente. Ecco come i ransomware complessi possono invadere le risorse aziendali. L'anno scorso, il ransomware ha messo in ginocchio un'azienda statunitense che produce carburante. Dietro questo c'erano "società partner" criminali del famigerato gruppo DarkSide. Un tipico esempio di attacco RaaS (ransomware as a service): un piccolo core team di criminali sviluppa malware, lo rende disponibile ad altri malintenzionati e gestisce i riscatti delle vittime. Tuttavia, guidano l'attacco vero e proprio...

Per saperne di più

Cronologia di un attacco ransomware Midas

Il problema degli strumenti inutilizzati e dimenticati: cronologia di un attacco ransomware Midas. Il Sophos Rapid Response Team descrive come i criminali informatici hanno proceduto in un vero caso di attacco Midas e come si sono mossi nella rete tramite strumenti commerciali da ottobre a dicembre 2021 prima di lanciare finalmente l'attacco ransomware. Con un ecosistema di sicurezza integrato e Zero Trust, gli aggressori avrebbero avuto poche possibilità di infiltrarsi nella rete e l'organizzazione attaccata avrebbe avuto un maggiore controllo sull'accesso non autorizzato alla rete. Grave attacco con Midas ransomware Dopo un attacco ransomware a un fornitore di tecnologia nel dicembre 2021...

Per saperne di più

L'infografica spiega il rilevamento e la risposta della rete
Notizie brevi sulla sicurezza informatica B2B

La nuova infografica spiega il rapporto di mancato recapito: rilevamento e risposta della rete. Una maggiore sicurezza è a portata di mano anche per le piccole e medie imprese grazie al monitoraggio completo di tutto il traffico dati nella rete. Le aziende e le organizzazioni non sono mai indifese, anche di fronte a sofisticati e nuovi attacchi informatici. Le minacce si rivelano nel traffico di rete. A un certo punto della loro catena di attacco, gli hacker devono ispezionare sistemi, installare malware, spostare dati e aprire percorsi di comunicazione che non si adattano al modello tipico di un'organizzazione. Contro le manipolazioni nella tua rete Lo strumento che gli specialisti della sicurezza informatica utilizzano per analizzare il traffico dati per scoprire gli attacchi...

Per saperne di più

Anatomia di un moderno attacco informatico
Anatomia di un moderno attacco informatico

Gli attacchi informatici sono ora raramente eseguiti da aggressori tecnicamente altamente qualificati. I tradizionali metodi di hacking come la decodifica della crittografia o l'infiltrazione nei firewall stanno diventando un ricordo del passato. L'anatomia di un attacco informatico sta cambiando. I criminali non entrano più; si limitano ad accedere. Questo perché le credenziali deboli, rubate o comunque compromesse creano un facile punto di ingresso per gli attori malintenzionati, anche se hanno poche competenze tecniche. Accesso dei dipendenti rubato La recente violazione di Twitter, che ha violato dozzine di importanti account utente, è un buon esempio di come gli attacchi informatici siano...

Per saperne di più

Ransomware: dal punto di vista della vittima
Attacco ransomware sul posto di lavoro

Lo specialista Sophos conosce fin troppo bene il processo e le conseguenze di un attacco ransomware riuscito. Dal punto di vista della vittima: ecco come funziona un attacco ransomware. Nessuna organizzazione vuole diventare una vittima del crimine informatico. Ma se ci sono vulnerabilità, è probabile che gli aggressori le trovino e le sfruttino. E possono passare mesi o anche di più prima che la vittima si accorga della condizione. I cosiddetti incident responder aiutano le aziende a identificare, bloccare e mitigare gli attacchi e i loro effetti. Questo monitoraggio da parte di specialisti consente anche un'analisi precisa dei modelli di attacco e, di conseguenza...

Per saperne di più