Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Dati sulla sicurezza informatica: la conoscenza protegge
Notizie brevi sulla sicurezza informatica B2B

Il crimine informatico è ora un'enorme industria da 1,5 trilioni di dollari e rappresenta un serio rischio per il commercio globale. Secondo l'associazione digitale Bitkom, l'economia tedesca subisce danni per 203 miliardi di euro ogni anno. Spesso manca la conoscenza. Nel suo rapporto sullo stato attuale della sicurezza informatica, il BSI valuta la sicurezza informatica come molto discutibile e presume che la situazione continuerà a deteriorarsi. Tuttavia, le aziende spesso non dispongono delle informazioni necessarie per prepararsi al meglio agli attacchi informatici. Un primo passo verso una comprensione più completa di come procedere...

Per saperne di più

Commenti sulla rimozione della rete ransomware Hive
La rete di ransomware Hive è stata distrutta

Gli investigatori provenienti da Germania, Stati Uniti e Paesi Bassi hanno smantellato la rete globale di ransomware "Hive". I pubblici ministeri tedeschi hanno affermato che degli oltre 1.500 attacchi informatici alle organizzazioni in tutto il mondo, 70 attacchi erano in Germania. Gli esperti Kimberly Goody e John Hultquist hanno commentato la rete Hive e le probabili conseguenze della rimozione: "Nei nostri sondaggi sulla risposta agli incidenti del 2022, Hive è stata la più attiva di tutte le famiglie di ransomware osservate: Hive era responsabile di oltre il 15% degli attacchi ransomware responsabili a cui abbiamo risposto. Le persone colpite provengono da un gran numero di paesi. Il più grande…

Per saperne di più

Immagini affascinanti con malware dal telescopio James Webb
Notizie brevi sulla sicurezza informatica B2B

Gli hacker nascondono malware nelle immagini del telescopio James Webb: gli analisti delle minacce hanno scoperto una nuova campagna di malware denominata "GO#WEBBFUSCATOR" che prende di mira e-mail di phishing, documenti dannosi e immagini spaziali dai supporti del telescopio James Webb per diffondere malware. L'infezione inizia con un'e-mail di phishing con un documento dannoso allegato, "Geos-Rates.docx", che scarica un file modello. Questo file contiene una macro VBS offuscata che viene eseguita automaticamente se le macro sono abilitate nella suite Office. Il codice quindi scarica un'immagine JPG ('OxB36F8GEEC634.jpg') da una risorsa remota ('xmlschemeformatcom'), la decodifica in un file eseguibile ('msdllupdate.exe') utilizzando certutil.exe e lo avvia. Immagini allettanti…

Per saperne di più

Lorenz ransomware scivola attraverso la vulnerabilità del telefono VoIP 
Lorenz ransomware scivola attraverso la vulnerabilità del telefono VoIP

Arctic Wolf ha recentemente indagato su un attacco ransomware Lorenz che utilizzava una vulnerabilità nell'appliance Mitel MiVoice VoIP (CVE-2022-29499) per il primo accesso e BitLocker Drive Encryption di Microsoft per la crittografia dei dati. Gli utenti della soluzione VoIO devono eseguire urgentemente le patch di sicurezza. Lorenz è un gruppo ransomware attivo al più tardi da febbraio 2021 e, come molti gruppi ransomware, esfiltra i dati dal suo obiettivo di attacco prima di crittografare i sistemi. Nell'ultimo trimestre, il gruppo ha preso di mira principalmente le piccole e medie imprese negli Stati Uniti, ma sono state colpite anche organizzazioni in Cina e Messico. PMI…

Per saperne di più

Ransomware-as-a-Service: i malintenzionati e il loro servizio RaaS
Ransomware-as-a-Service: i cattivi e il loro servizio

Le offerte "As-a-Service" possono essere trovate ovunque nell'IT. Anche i criminali informatici hanno adattato questa idea di servizio e da tempo offrono ransomware-as-a-service, in breve RaaS. Ciò significa che gli aggressori meno sofisticati possono anche eseguire attacchi ransomware. Il numero di attacchi aumenta così tanto. Un'analisi di Arctic Wolf. Come mostra uno studio dell'associazione digitale Bitcom eV, l'2020% di tutte le aziende è stato colpito da attacchi ransomware nel 21/88. Il boom del lavoro da remoto, dell'home office, della cloudificazione e dei dispositivi IoT in rete sta facendo il gioco degli aggressori, poiché queste tendenze aumentano la superficie di attacco e offrono nuovi gateway. Tali attacchi...

Per saperne di più

Situazione delle minacce informatiche in Germania
Situazione delle minacce informatiche in Germania

La situazione delle minacce informatiche in Germania e nel mondo si sta intensificando. Tetra Defense, una società di Arctic Wolf, raccoglie e analizza i dati sulla sicurezza IT ogni trimestre e li utilizza per valutare l'attuale situazione delle minacce IT e sviluppare contromisure. I risultati del primo trimestre 1 (gennaio - marzo). Per sapere come le aziende possono proteggersi nel modo più efficace dagli attacchi informatici, devono sapere in che modo gli aggressori ottengono l'accesso ai sistemi. Il punto di ingresso iniziale di un utente malintenzionato è chiamato Root Point of Compromise (RPOC). Esistono tre categorie distinte: Sapere da dove proviene l'attacco...

Per saperne di più

Rischio per la sicurezza: Microsoft rimuove la disattivazione automatica delle macro 
Notizie brevi sulla sicurezza informatica B2B

Molti anni fa, Microsoft disabilitava l'esecuzione di macro in Office per impostazione predefinita. Questa è probabilmente la fine, come ha scoperto ora ArcticWolf. Questo apre la strada a reti di aggressori come Quakbot o Emotet, poiché attaccano principalmente tramite macro nei documenti. Un nuovo rischio per la sicurezza. Microsoft ha abolito la disattivazione automatica delle macro in vari programmi di Office. Ian McShane, vicepresidente della strategia di Arctic Wolf, commenta le azioni di Microsoft e cosa significa per la sicurezza informatica. Microsoft sta ripristinando la sicurezza "È un peccato e deludente che Microsoft stia abbandonando la sua iniziativa per...

Per saperne di più

Il ransomware HavanaCrypt si maschera da falso aggiornamento di Google
Notizie brevi sulla sicurezza informatica B2B

HavanaCrypt è un nuovo ransomware. È difficile da rilevare, si maschera da falso aggiornamento di Google e utilizza le funzioni Microsoft negli attacchi. Apparentemente vogliono usare Tot come comunicazione, poiché tale directory non è esplicitamente crittografata. Gli aggressori spesso abusano della fiducia degli utenti nei loro attacchi per aggirare le misure di protezione delle aziende. Pertanto, l'utilizzo di spazi di indirizzi e host attendibili che la maggior parte delle aziende considera legittimi, sicuri e autorizzati non è una novità. Ad esempio, i criminali informatici utilizzano l'hosting AWS o dirottano altri host "puliti"...

Per saperne di più

RaaS del mercato degli aggressori informatici: Ransomware-as-a-Service
RaaS del mercato degli aggressori informatici: Ransomware-as-a-Service

Dietro molti aggressori informatici non ci sono solo dei solitari in stanze buie. Piuttosto, alcuni gruppi APT si vedono come società commerciali che non agiscono più da sole, ma vendono solo i propri servizi e tecnologia e raccolgono pesantemente. Questo fa soldi e riduce i rischi. Ecco una breve spiegazione di come funziona RaaS – Ransomware as-a-Service. Nell'IT, i prodotti sono ora offerti principalmente come servizi, come Platform-as-a-Service (PaaS) o Infrastructure-as-a-Service (IaaS). Questi consistono in un gran numero di sottoservizi, che a loro volta sono forniti da diversi fornitori in termini di divisione del lavoro e professionalizzazione...

Per saperne di più

Il modulo Data Exploration risponde a domande critiche sulla sicurezza

Arctic Wolf Security Operations Cloud ora elabora oltre due trilioni di incidenti di sicurezza alla settimana utilizzando l'apprendimento automatico e l'intelligenza artificiale. Il nuovo modulo Data Exploration accelera e semplifica le risposte a domande critiche sulla sicurezza Arctic Wolf, una delle principali società di operazioni di sicurezza al mondo, annuncia il lancio di Arctic Wolf Data Exploration. Il nuovo modulo dell'Arctic Wolf Security Operations Cloud amplia le possibilità di Arctic Wolf Log Search e consente ai clienti di recuperare i dati di registro, i processi IT e le informazioni sugli asset in modo indipendente utilizzando la piattaforma operativa di sicurezza Arctic Wolf all'avanguardia. Trasparenza sui processi relativi alla sicurezza I clienti ricevono...

Per saperne di più