Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Con NDR basato sull'intelligenza artificiale contro il ransomware
Con NDR basato sull'intelligenza artificiale contro il ransomware

Le minacce ransomware sono in costante aumento ed evoluzione. I sistemi NDR (Network Detection and Response) supportati dall’intelligenza artificiale possono tenere il passo meglio e quindi offrire maggiore protezione. Secondo la società di sicurezza svizzera Exeon Analytics, con l'emergere del ransomware Akira soprattutto le grandi aziende e quelle legate a Kritis o NIS 2 si trovano ad affrontare un nuovo pericolo, poiché attualmente non esiste alcun decryptor per le attuali versioni del malware e il Il nuovo gruppo si concentra principalmente sulle vittime alle quali può estorcere ingenti riscatti. Secondo Erismann, molti sistemi SIEM (Security Information and Event Management) offrono...

Per saperne di più

La sola gestione delle identità e degli accessi (IAM) non è sufficiente
L'Identity and Access Management (IAM) da solo non è sufficiente - Immagine di Gerd Altmann da Pixabay

Anche se la strategia Zero Trust prevede solitamente un Identity and Access Management (IAM) completo, lo specialista svizzero della sicurezza Exeon Analytics mette in guardia dal fare affidamento prevalentemente sull'IAM. Troppo spesso Zero Trust si basa principalmente sulla verifica costante dell'identità degli utenti, il che è inefficace in caso di identità rubate, afferma Exeon. Zero Trust è una strategia di sicurezza globale che mira a controllare e verificare continuamente l'accesso alle risorse sia internamente che esternamente. Si basa sul principio che i dispositivi e gli utenti della rete devono dimostrare costantemente la propria identità perché...

Per saperne di più

Difendi gli attacchi Storm-0558 con il machine learning
Notizie brevi sulla sicurezza informatica B2B

I sistemi di sicurezza informatica basati sull’apprendimento automatico identificano gli attacchi rilevando le deviazioni dalla normalità. Secondo gli specialisti della sicurezza di Exeon, ciò avrebbe potuto impedire l'attacco del gruppo APT Storm-0558. Secondo gli specialisti svizzeri di Exeon in materia di sicurezza l'attacco del presunto gruppo hacker cinese Storm-0558 contro un gran numero di uffici statali e altre organizzazioni avrebbe potuto essere evitato. Gli aggressori avevano rubato una chiave di firma di Microsoft. Sono stati quindi in grado di utilizzarlo per emettere token di accesso funzionanti per Outlook Web Access (OWA) e Outlook.com e hackerare le e-mail e i relativi allegati. Un errore nel…

Per saperne di più

Soluzioni: Da NIS a NIS2
Da NIS a NIS2

NIS2 coinvolge molte più aziende rispetto a NIS, meglio conosciuta come KRITIS. Il cambiamento è una sfida per molti. Le nuove tecnologie, come NDR – Network Detection and Response, risolvono molte esigenze delle aziende. Secondo lo specialista svizzero di cybersecurity Exeon Analytics, la versione della Direttiva NIS aggiornata dalla Commissione Europea nel gennaio 2023, denominata NIS2, ha un impatto significativo sul modo in cui le organizzazioni appartenenti alle cosiddette infrastrutture critiche operano, gestiscono e monitorano la loro attività. reti. NIS2 mira ad aumentare la resilienza e la reattività…

Per saperne di più

ML aiuta a rilevare le anomalie
Notizie brevi sulla sicurezza informatica B2B

Molti team di sicurezza si affidano ancora a firme statiche per rilevare le minacce. Si basano su un sistema di rilevamento delle intrusioni (IDS) per l'analisi della rete o su rilevamenti comportamentali statici basati sui registri degli endpoint. Ma con sempre più dati, diventa difficile tenere traccia e coprire tutte le fonti e i modelli di attacco con regole individuali. Per superare queste sfide, Exeon afferma che gli algoritmi di machine learning (ML) aiutano a cambiare la prospettiva dello sviluppo del rilevamento. Chiunque utilizzi il ML può apprendere lo stato normale della comunicazione, riconoscere le deviazioni e...

Per saperne di più

Prevenzione delle intrusioni anche con traffico di rete crittografato
Prevenzione delle intrusioni anche con traffico di rete crittografato NDR

Un IPS affidabile - Intrusion Prevention System dovrebbe anche proteggere dal traffico di rete crittografato e dagli attacchi zero-day. Tuttavia, poiché molte soluzioni funzionano con il rilevamento basato sulle firme, in genere non sono in grado di proteggere dagli attacchi zero-day. Il nuovo rapporto di mancato recapito di ExeonTrace esegue IPS allo stesso tempo. Con ExeonTrace, la società di sicurezza svizzera Exeon Analytics offre una soluzione per il rilevamento di intrusi che va ben oltre le capacità dei tradizionali sistemi di prevenzione delle intrusioni (IPS). In particolare, ExeonTrace è in grado di rilevare anche gli attacchi zero-day, contro i quali le soluzioni IPS non possono offrire alcuna protezione a causa del loro rilevamento basato sulle firme. Tali sistemi sono adatti...

Per saperne di più

EDR senza NDR con punti deboli nella protezione
EDR senza NDR con punti deboli nella protezione

La società di sicurezza svizzera Exeon Analytics mette in guardia dall'affidarsi solo alle soluzioni EDR (Endpoint Detection & Response) convenzionali per proteggere gli endpoint. Perché il software dell'agente non viene sempre eseguito all'endpoint, il che crea punti deboli nella rete di difesa. Molti endpoint nelle moderne reti ibride non supportano gli agenti necessari per questo e, laddove tali agenti sono in esecuzione, possono essere compromessi e disattivati ​​da attacchi sofisticati. Inoltre, a causa della tendenza a lavorare da casa e BYOD (Bring Your Own Device), i team IT e di sicurezza spesso non hanno accesso agli endpoint di proprietà privata...

Per saperne di più

Push NDR analizzando i metadati 
Push NDR analizzando i metadati

Con l'analisi dei metadati invece della solita Deep Packet Inspection (DPI), la società svizzera di sicurezza informatica Exeon Analytics sta creando una soluzione Network Detection & Response (NDR) modernizzata e a prova di futuro nel mercato europeo. Contrariamente ai metodi consolidati basati su DPI, l'analisi dei metadati non è influenzata dal traffico di dati crittografato. Ciò è rilevante in quanto i moderni attacchi informatici come APT, ransomware e movimenti laterali fanno molto affidamento sulla comunicazione crittografata per le istruzioni di attacco dai server di comando e controllo remoti (C&C). I metadati crittografati attirano l'attenzione Le soluzioni NDR tradizionali in genere rilevano tali processi utilizzando un'analisi completa dei dati,...

Per saperne di più