Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

APT41: Rilevato software di monitoraggio Android cinese
Notizie brevi sulla sicurezza informatica B2B

Il software di sorveglianza Android attribuito al gruppo cinese APT41 è stato recentemente scoperto, secondo gli esperti di Lookout. Gli attacchi di gruppi di hacker come APT41, che si concentrano sui dispositivi mobili, mostrano che gli endpoint mobili sono obiettivi di alto valore con dati ambiti. WyrmSpy e DragonEgg sono le due nuove pericolose varianti del software di sorveglianza Android scoperte da Lookout. Queste app spia sono attribuite al noto gruppo di minacce cinesi APT41. Anche se il governo degli Stati Uniti ha depositato diverse accuse per gli attacchi del gruppo a più di 100 società private e pubbliche negli Stati Uniti e in tutto il mondo...

Per saperne di più

Dangerous Sleeper: Emotet esplora nuovi vettori di attacco
Notizie brevi sulla sicurezza informatica B2B

Nel 2021, la rete attorno a Emotet è stata interrotta. Ma ciò non significa che Emotet sia completamente scomparso dal web. Al contrario: ci sono sempre segnali che il gruppo attorno a Emotet sia alla ricerca di nuove vie di attacco. Dal suo ritorno, Emotet è apparso in diverse campagne di spam. Mealybug, il gruppo di hacker dietro la botnet, ha sviluppato numerosi nuovi moduli e rivisto quelli esistenti. Le menti dietro Emotet hanno imparato molto dalla rimozione di due anni fa e hanno investito molto tempo per impedire che la loro botnet venisse scoperta. L'infrastruttura di Emotet è morta: il...

Per saperne di più

I bot dannosi forniscono la maggior parte del traffico in Germania
Notizie brevi sulla sicurezza informatica B2B

Nel 2022, il 68,6% di tutto il traffico Internet in Germania proveniva da bot, un aumento significativo rispetto all'anno precedente (39,6%). In un'analisi, Imperva ha esaminato il numero di bot su Internet negli ultimi dieci anni. Il 68,6 percento del traffico bot è compensato dalla percentuale di traffico generato da utenti umani al 25,2 percento, in rapido calo rispetto al 2021 (57,4 percento). Quando si tratta delle prestazioni dei robot, la Germania è esattamente in linea con la media globale al 51,2%. I bot dannosi rappresentano un rischio significativo per le aziende: compromettono account, rubano dati...

Per saperne di più

Criminalità informatica: l'obiettivo finale è sempre chiaro: il denaro!
Criminalità informatica: l'obiettivo finale è sempre chiaro: il denaro!

Il crimine informatico è un business redditizio. È soggetto alle tendenze, riprende gli sviluppi attuali ed è in continua evoluzione. Quindi l'intuizione e la prospettiva sono sempre solo un'istantanea o una tendenza, come l'adozione di driver firmati vulnerabili e tattiche di gruppi statali. Il riutilizzo delle tecniche di attacco esistenti e l'emergere di nuovi attacchi sono comuni nel panorama delle minacce. I criminali informatici spesso continuano a utilizzare strumenti e tecniche di successo e continueranno a farlo fino a quando non funzioneranno più. Afferma John Shier, Field CTO Commercial di Sophos. I criminali informatici sono estremamente...

Per saperne di più

Macro bloccate: gli aggressori trovano nuovi modi
Macro bloccate: gli aggressori trovano nuovi modi

Poiché ora Microsoft ha bloccato tutte le macro per impostazione predefinita, gli aggressori informatici hanno cercato nuovi modi e li hanno trovati. I ricercatori di sicurezza di Proofpoint lo hanno osservato e sono stati in grado di ottenere informazioni sul comportamento dei criminali informatici. Queste deformazioni sono in gran parte dovute al fatto che Microsoft ora blocca le macro per impostazione predefinita. Tutti gli attori della catena alimentare dei criminali informatici, dal piccolo hacker inesperto ai criminali informatici più esperti che eseguono attacchi ransomware su larga scala, sono quindi costretti ad adattare il proprio modo di lavorare. Niente macro? Ci sono altri modi! I ricercatori di sicurezza di Proofpoint sono stati in grado di ottenere preziose informazioni sul comportamento in evoluzione dei criminali informatici...

Per saperne di più

Il metodo di attacco più pericoloso: l'ingegneria sociale
Il metodo di attacco più pericoloso: l'ingegneria sociale

Secondo il Data Breach Investigations Report di Verizon, il 74% delle violazioni della sicurezza è il risultato di attacchi di ingegneria sociale riusciti, bug, abusi e altre debolezze umane. Anche in molte aziende. Una piccola buona notizia: nell'anno precedente è stato registrato l'82% delle violazioni della sicurezza. Ma il 74% rimane attacchi di social engineering, secondo il rapporto Data Breach Investigations di Verizon. Il metodo di attacco di maggior successo con il 50 percento è il pretexting, ovvero un'attività di ingegneria sociale con un pretesto specifico come trigger. Si tratta di un doppio aumento rispetto allo scorso anno. Il phishing, il phishing, il pretesto di phishing è...

Per saperne di più

Microsoft Teams: gateway aperto per i criminali informatici
Microsoft Teams: gateway aperto per i criminali informatici

Molte autorità e aziende utilizzano prodotti Microsoft, in particolare la gamma di prodotti Microsoft Office con i team è molto apprezzata, anche nella versione cloud. Come hanno dimostrato in passato gli esperti di sicurezza di Proofpoint, questa migrazione al cloud comporta nuovi rischi informatici, come phishing, accessi e identità rubati. Attualmente gli aggressori prendono di mira sempre più ambienti e servizi cloud e cercano di sfruttare le lacune e le vulnerabilità di sicurezza esistenti per i propri scopi. Negli ultimi mesi e anni, i criminali informatici hanno utilizzato i servizi Microsoft per gli attacchi e, ad esempio, hanno utilizzato efficacemente Microsoft Sway come arma, aggirando le misure di sicurezza. Molti…

Per saperne di più

SOC: aumento di 1,5 volte dei rilevamenti di attacchi informatici

Il nuovo Managed Detection and Response Analyst Report di Kaspersky contiene alcuni risultati chiave: il numero di attacchi informatici rilevati dai SOC è aumentato di 1,5 volte nel 2022. Il rilevamento richiede in media circa 44 minuti. Questo è il 6 percento in più rispetto allo scorso anno. Nell'ultimo anno, i centri operativi di sicurezza (SOC) hanno rilevato più di tre incidenti gravi al giorno. Circa un attacco mortale su tre (30%) nel 2022 era correlato a una minaccia persistente avanzata (APT), mentre un quarto (26%) era dovuto a malware. Questi risultati…

Per saperne di più

Gruppi APT cinesi e russi attaccano l'Europa
Gruppi APT cinesi e russi attaccano l'Europa

L'Unione Europea è sempre più presa di mira dai gruppi APT cinesi e russi. Lo dimostra l'attuale rapporto ESET APT, che riporta gli ultimi sviluppi in gruppi di hacker come Lazarus, Mustang Panda o Ke3chang. Gli esperti di sicurezza ESET stanno assistendo a un aumento degli attacchi da parte di gruppi APT (Advanced Persistent Threat) con legami con Cina, Corea del Nord e Russia contro paesi dell'UE e organizzazioni in questi paesi. Il gruppo Lazarus ha utilizzato offerte di lavoro fasulle della compagnia aerea Boeing per rubare i dati di accesso ai dipendenti di un'azienda polacca di armamenti. Ke3chang e Mustang Panda, player con legami con la Cina, hanno attaccato anche aziende europee. Nell'ambito di…

Per saperne di più

L'intelligenza artificiale sta cambiando tutto ciò che sappiamo sugli attacchi informatici via e-mail
L'intelligenza artificiale sta cambiando tutto ciò che sappiamo sugli attacchi informatici via e-mail

L'IA generativa cambia gli attacchi e li rende significativamente più sofisticati rispetto al passato. Richiede una nuova strategia di difesa, preferibilmente con un'intelligenza artificiale autoapprendente che riconosca, apprenda e implementi immediatamente modelli comportamentali completamente nuovi. Un sondaggio condotto da Darktrace su 6.700 dipendenti su come gestiscono la posta elettronica nelle aziende. Il caso più recente mostra cosa può fare un'IA generativa: il crollo della Silicon Valley Bank (SVB) e la conseguente crisi bancaria. Gli aggressori hanno immediatamente sfruttato la situazione per falsificare comunicazioni altamente sensibili. Per fare ciò, hanno intercettato comunicazioni legittime in cui il...

Per saperne di più