Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Pericoli delle catene di fornitura del software
Notizie brevi sulla sicurezza informatica B2B

Il panorama del software continua a crescere e quindi non sorprende che le vulnerabilità e le superfici di attacco delle librerie software non diminuiscano. Gli attacchi alla catena di fornitura del software sono particolarmente attraenti per gli autori delle minacce perché, in caso di successo, possono ottenere l’accesso a centinaia o migliaia di applicazioni con un solo attacco. Sfruttare le vulnerabilità o compromettere il codice sorgente in applicazioni attendibili può consentire a un utente malintenzionato di operare da una posizione centrale e spostarsi nella rete senza essere rilevato. Si stanno studiando varie soluzioni a questo vettore di pericolo, un...

Per saperne di più

Problema della catena di fornitura: 8,9 milioni di volte il malware Android di fabbrica
Trend Micro Notizie

Alla conferenza sull'hacking di Black Hat Asia, i ricercatori del fornitore di sicurezza Trend Micro hanno annunciato che milioni di smartphone Android in tutto il mondo sono stati infettati da firmware dannoso, anche prima che i dispositivi lascino la produzione. Secondo il gruppo di hacker Lemon Group, è stato in grado di iniettare malware chiamato "Guerrilla" in 8,9 milioni di dispositivi. I ricercatori di sicurezza avvertono che i criminali informatici affittano l'accesso remoto agli smartphone Android tramite plug-in proxy e pagano al minuto per questo. È possibile accedere a sequenze di tasti di password, posizione geografica, indirizzo IP e altri dati riservati. La pubblicità per…

Per saperne di più

Attacco informatico a Rheinmetall
Notizie brevi sulla sicurezza informatica B2B

Poiché i dipartimenti di sistemi di veicoli, armi e munizioni di Rheinmetall sono ben protetti dagli attacchi informatici, gli aggressori attaccano varie filiali della divisione civile e probabilmente ne hanno anche paralizzate alcune. Sembra un classico attacco alla catena di approvvigionamento. Ad oggi, non ci sono informazioni sull'attacco informatico sul sito web di Rheinmetall o sulle sottopagine delle filiali. Ma secondo Spiegel e altri media, diverse filiali sono state colpite da attacchi informatici. Secondo Echo24.de, un portavoce di Rheinmetall avrebbe confermato l'incidente informatico nell'attività civile del gruppo. I reparti Rheinmetall più ricercati dagli hacker, Veicolo...

Per saperne di più

Attacchi alla filiera
Attacchi alla filiera

Gli attaccanti hanno sempre cercato l'anello più debole della catena per sfondare una difesa. Ciò non è cambiato nel mondo degli affari altamente digitalizzato di oggi e include anche la catena di fornitura dell'industria dei fornitori. I fornitori hanno spesso accesso ai sistemi interni dei propri clienti e un attacco a fornitori apparentemente insignificanti può significare per i gruppi di hacker l'ingresso nella rete di una società globale. Gli attacchi attraverso la catena di fornitura del software sono ancora più comuni e hanno effetti ancora più drammatici. Quindi, invece di attaccare direttamente l'azienda presa di mira, i criminali informatici prendono di mira i loro distributori di software...

Per saperne di più

Attacchi alla supply chain con pacchetti di codice infetti
Notizie brevi sulla sicurezza informatica B2B

Gli hacker utilizzano sempre più i propri pacchetti di codice per gli attacchi o inseriscono righe di comando dannose in pacchetti di codice distribuiti tramite repository online e gestori di pacchetti. La truffa sta diventando sempre più popolare tra gli hacker. L'aumento dal 2021 al 2022 era già superiore al 600 percento, secondo Check Point. Check Point Research (CPR), il dipartimento di ricerca di Check Point Software Technologies, mette in guardia tutte le forze di sicurezza IT sui pacchetti di codice fraudolenti. ThreatCloud ha rilevato diversi oggetti dannosi. Questa truffa può essere annoverata tra gli attacchi alla catena di approvvigionamento e gli attacchi alla catena del valore, che sono aumentati in modo significativo. I pacchetti di codice attendibili diventano contaminati I criminali informatici cercano di...

Per saperne di più

PMI: il 75% teme la perdita di reputazione dopo un attacco
PMI: il 75% teme la perdita di reputazione dopo un attacco

Attraverso attacchi informatici a grandi aziende e PMI: circa il 75 percento teme una perdita di reputazione (PMI 74 percento) a causa di un attacco, ma nemmeno il 10 percento protegge i propri beni per questo motivo. Ciò può rapidamente compromettere la reputazione e la fiducia dei clienti. Lo studio di Kaspersky mostra la discrepanza: i primi 3 motivi per le misure protettive non corrispondono ai primi 3 effetti temuti. Il danno più temuto è l'impatto finanziario e la perdita di reputazione e fiducia dei clienti. Tuttavia, i motivi principali delle misure di sicurezza informatica sono la protezione della continuità aziendale, dei dati e dei clienti. Il motivo e gli effetti della protezione differiscono I motivi principali per l'attuazione delle misure di protezione informatica...

Per saperne di più

Strumento open source "Chain-Bench" per una maggiore sicurezza
Strumento open source "Chain-Bench" per una maggiore sicurezza

Aqua Security collabora con il Center for Internet Security per presentare la prima guida alla sicurezza nella catena di fornitura del software; Chain-Bench è il primo strumento open source per convalidare la catena di fornitura del software per garantire la conformità a queste nuove linee guida CIS Aqua Security, leader nella sicurezza nativa del cloud, e il Center for Internet Security (CIS), hanno rilasciato oggi le prime linee guida formali del settore per la sicurezza della catena di fornitura del software. CIS è un'organizzazione indipendente senza scopo di lucro dedicata a creare più fiducia nel mondo connesso. Il software CSI...

Per saperne di più

Studio: gli attacchi alla catena di fornitura del software sono triplicati
Studio: gli attacchi alla catena di fornitura del software sono triplicati

Aqua Security, leader nella sicurezza cloud-native, annuncia i risultati dell'ultimo studio Software Supply Chain Security Review sugli attacchi alla supply chain del software. In un periodo di sei mesi, gli esperti sono stati in grado di determinare che gli attacchi nel 2021 sono triplicati rispetto al 2020. I criminali informatici prendono di mira le vulnerabilità nella catena di fornitura del software per iniettare malware e backdoor. Per fare ciò, utilizzano principalmente le lacune di sicurezza nel software open source, iniettano codice dannoso ("avvelenamento") e utilizzano problemi generali con l'integrità del codice software. Lo studio Software Supply Chain Security Review è stato condotto da Argon...

Per saperne di più

Bitdefender: cinque arene di sicurezza informatica
Bitdefender: cinque arene di sicurezza informatica

Il 2021 sarà probabilmente ricordato negativamente sotto molti aspetti in termini di sicurezza informatica. Non sorprende che l'anno si sia concluso con un colpo di fulmine per il settore della sicurezza IT: la vulnerabilità Java Log4j ha creato il framework perfetto per gli hacker. Log4j, ransomware, attacchi alla catena di approvvigionamento arriveranno tutti nel 2022. Jen Easterly, capo dell'Agenzia per la sicurezza informatica e la sicurezza delle infrastrutture (CISA) del governo federale degli Stati Uniti, ha definito la vulnerabilità Log4j il difetto più grave che abbia visto nella sua decennale carriera. Gli effetti di Log4j saranno significativi per l'IT, il business e la società nei prossimi mesi e forse anche nel...

Per saperne di più