Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

PMI in vista: attacchi informatici alle catene di fornitura

Partnership, servizi, relazioni con i clienti: nessuna organizzazione opera in modo indipendente. Contratti, adempimenti e leggi regolano la cooperazione, ma per quanto riguarda i criteri di sicurezza? Secondo l’ultimo rapporto sulle minacce di Sophos, gli attacchi informatici alle catene di fornitura colpiscono soprattutto le piccole e medie imprese. Nell'ultimo Sophos Threat Report: Cybercrime on Main Street, gli esperti di sicurezza riferiscono che nel 2023 il team MDR di Sophos ha risposto sempre più spesso ai casi in cui le aziende sono state attaccate attraverso la cosiddetta supply chain, ovvero la catena di fornitura nel mondo degli affari e dell'IT l'infrastruttura è diventata. In molti casi, le vulnerabilità risiedono nel software di monitoraggio e gestione remota...

Per saperne di più

Criminalità informatica: l'obiettivo finale è sempre chiaro: il denaro!
Criminalità informatica: l'obiettivo finale è sempre chiaro: il denaro!

Il crimine informatico è un business redditizio. È soggetto alle tendenze, riprende gli sviluppi attuali ed è in continua evoluzione. Quindi l'intuizione e la prospettiva sono sempre solo un'istantanea o una tendenza, come l'adozione di driver firmati vulnerabili e tattiche di gruppi statali. Il riutilizzo delle tecniche di attacco esistenti e l'emergere di nuovi attacchi sono comuni nel panorama delle minacce. I criminali informatici spesso continuano a utilizzare strumenti e tecniche di successo e continueranno a farlo fino a quando non funzioneranno più. Afferma John Shier, Field CTO Commercial di Sophos. I criminali informatici sono estremamente...

Per saperne di più

Rapporto: sicurezza e conformità attraverso Zero Trust
Rapporto: sicurezza e conformità attraverso Zero Trust

Le aziende moderne devono affrontare una serie di sfide. In che modo l'approccio Zero Trust può portare a una maggiore sicurezza e conformità? Un nuovo rapporto di 451 Research SP Global Business sostiene la gestione semplificata e le applicazioni zero trust. L'economia è sottoposta a crescenti pressioni, le catene di approvvigionamento subiscono ritardi e il contesto geopolitico globale è caratterizzato da incertezza. A peggiorare le cose, il panorama digitale è un incubo per la sicurezza informatica, esacerbato dall'aumento delle minacce informatiche, dal nuovo modello di lavoro da qualsiasi luogo e dalla carenza di esperti di sicurezza informatica. IL…

Per saperne di più

Studio: catene di approvvigionamento già compromesse dal ransomware
Studio: catene di approvvigionamento già compromesse dal ransomware

Il 43 percento delle supply chain tedesche è già compromesso dal ransomware: un nuovo studio di Trend Micro mostra conseguenze negative per la visibilità dei rischi informatici a seguito di una superficie di attacco allargata. Trend Micro, uno dei principali fornitori mondiali di soluzioni di sicurezza informatica, pubblica un nuovo studio che mostra che le organizzazioni sono sempre più vulnerabili al ransomware a causa delle loro estese catene di approvvigionamento. Ad esempio, il 43% delle aziende tedesche intervistate era già stato colpito da un attacco ransomware nella catena di fornitura (rispetto al 52% a livello mondiale). Nel mirino delle aziende partner Lo studio ha rivelato che tre quarti di tutti i responsabili IT tedeschi (in tutto il mondo...

Per saperne di più

Buone prospettive per i professionisti della sicurezza informatica

Cosa possiamo aspettarci nel 2022? Il peggio è passato o siamo solo all'inizio di uno sviluppo preoccupante? I professionisti della sicurezza informatica sono richiesti come mai prima d'ora. Michael Scheffler, Country Manager DACH dello specialista della sicurezza dei dati Varonis Systems, osa quattro previsioni. E un altro anno turbolento è alle nostre spalle, il che ha rafforzato molte delle tendenze dell'anno precedente: abbiamo assistito ad attacchi alla supply chain contro fornitori di servizi IT con conseguenze di vasta portata. Anche gli attacchi ransomware sembravano non conoscere limiti, sia in termini di quantità e qualità delle vittime che di somme rivendicate, che hanno raggiunto nuovi massimi....

Per saperne di più

Log4j alert: questo è ciò che consiglia Trend Micro
Log4j Log4shell

Le aziende possono seguire consigli dettagliati e applicare le patch esistenti e applicare le best practice in risposta immediata a log4j. Ma in una seconda fase, dovrebbero dare uno sguardo generale ai processi relativi alle catene di fornitura del software. Dopotutto, anche Log4Shell, indipendentemente da quanto rilevante possa essere il divario per la sicurezza, è "solo" un componente difettoso nella catena di fornitura del software", afferma Udo Schneider, IoT Security Evangelist Europe presso Trend Micro. Log4Shell - Conosci la tua catena di fornitura software? Naturalmente, la minaccia critica rappresentata dalla vulnerabilità Log4Shell richiede una risposta immediata. Ma nella seconda fase, le aziende generalmente devono porsi domande su...

Per saperne di più