Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Studio sul phishing: i dipendenti corrono troppi rischi 
Studio sul phishing: i dipendenti corrono troppi rischi

Quasi due terzi dei dipendenti in Germania (64%, a livello mondiale 68%) espongono consapevolmente la propria azienda a rischi che potrebbero portare a infezioni da ransomware o malware, incidenti nella sicurezza dei dati o perdite finanziarie. Questi sono solo alcuni dei risultati del rapporto Proofpoints 2024 State of the Phish. Questo è solo uno dei risultati emersi dal decimo rapporto annuale sullo stato dei phishing di Proofpoint. Mentre la frequenza degli attacchi di phishing andati a buon fine è leggermente diminuita (l’86% delle aziende intervistate in Germania ha subito almeno un attacco riuscito nel 2023, rispetto all’89% dell’anno precedente), le conseguenze negative sono aumentate notevolmente:...

Per saperne di più

Phishing riuscito: gli aggressori attaccano i fornitori di servizi MFA per Cisco Duo 
Notizie brevi sulla sicurezza informatica B2B

Cisco chiama in breve la sua piattaforma di sicurezza Zero Trust “Duo”. Il loro accesso è protetto dall'autenticazione a più fattori (MFA) all'avanguardia. Attraverso un attacco di phishing contro il fornitore di servizi Cisco, gli aggressori sono riusciti ad accedere al fornitore e a rubare i log che contenevano informazioni come numeri di telefono, operatori di rete, paesi e altri metadati. Cisco ha diffuso un messaggio informativo sull'incidente che ha colpito il provider di telefonia Duo. Questo provider viene utilizzato da Duo per inviare messaggi MFA ai clienti tramite SMS e VOIP. Cisco sta collaborando attivamente con il fornitore per indagare e risolvere l'incidente….

Per saperne di più

Sicurezza senza password
Sicurezza senza password

Le password rappresentano un elevato rischio per la sicurezza delle aziende: attraverso il furto delle password, gli aggressori possono spesso penetrare inosservati nei sistemi aziendali e causare ingenti danni. L’autenticazione senza password è quindi di tendenza. CyberArk mostra a cosa le aziende dovrebbero prestare attenzione durante l'implementazione, soprattutto per quanto riguarda la soluzione IAM utilizzata. Lo sanno tutti: creare una nuova password è un processo fastidioso perché, ad esempio, deve essere lunga almeno otto caratteri e contenere lettere maiuscole e minuscole, numeri e caratteri speciali. Ma è un male necessario poiché le password sono ancora uno degli obiettivi più popolari per gli aggressori...

Per saperne di più

Le aziende ottengono anche un’assicurazione informatica?
Le aziende ottengono anche un’assicurazione informatica? -KI MS

La cyber-assicurazione non è solo una questione di strategia aziendale, ma anche se la ottieni o meno. La nuova guida Sophos alle assicurazioni informatiche aiuta il management e i responsabili IT delle aziende a comprendere meglio il mercato delle assicurazioni informatiche. Dopotutto ci sono requisiti inevitabili che devono essere soddisfatti affinché l'assicurazione sia il più economica possibile. Le aziende spesso garantiscono una sicurezza tecnica aggiuntiva attraverso l’assicurazione informatica. Dietro questa strategia c'è da un lato la consapevolezza del pericolo di una sicurezza interna eventualmente arretrata e dall'altro un calcolo aziendale da parte del management. Un'azienda su due colpita da attacchi Certo...

Per saperne di più

Tendenze informatiche 2024
Tendenze informatiche 2024

Un leader globale nell’intelligenza artificiale per la sicurezza informatica ha pubblicato previsioni per le tendenze IT del 2024. Max Heinemeyer, Chief Product Officer, si aspetta in particolare un crescente utilizzo dell’intelligenza artificiale negli attacchi, un maggiore aggiramento dell’autenticazione a più fattori (MFA), azioni più efficaci da parte di Europol e un consolidamento delle piattaforme di sicurezza. I criminali informatici sviluppano il primo worm AI Nel 2023, gli hacker hanno testato malware basati sull'intelligenza artificiale come WormGPT e FraudGPT, oltre a integrare altre soluzioni AI nei loro metodi di attacco. Nel 2024, le APT, gli aggressori sponsorizzati dallo stato e le bande di ransomware professionali utilizzeranno l’intelligenza artificiale in modi nuovi. Le conseguenze sono ancora più rapide e scalabili,...

Per saperne di più

Le procedure senza password sono ancora lontane
Notizie brevi sulla sicurezza informatica B2B

Sebbene l’autenticazione tramite password sia stata a lungo criticata dal punto di vista della sicurezza, le aziende sono ancora lontane anni da una realtà senza password. Lo dimostra un nuovo studio di Delinea, lo specialista di soluzioni che ampliano senza soluzione di continuità la gestione degli accessi privilegiati. Il 68% dei decisori IT intervistati ha affermato che nelle loro aziende le password sono tutt’altro che “morte”. Lo scopo del rapporto "Il futuro delle password sul posto di lavoro: non morto, ma in evoluzione*" era quello di comprendere meglio il futuro delle password sul posto di lavoro, alla luce della diffusione di opzioni di autenticazione alternative nell'ambiente consumer come...

Per saperne di più

Aumento degli attacchi ai codici QR tramite e-mail
Aumento degli attacchi ai codici QR tramite e-mail

I ricercatori di sicurezza di Check Point stanno osservando un nuovo tipo di attacco di phishing che utilizza un codice QR pericoloso. Il nuovo “quishing” sta diventando sempre più diffuso poiché molti utenti scansionano i codici senza esitazione. La nuova variante del phishing con codici QR sta diventando sempre più popolare: il quishing o phishing con codici QR.I codici QR, in realtà innocui, sono ideali per mascherare intenzioni dannose. Un'immagine comune del codice QR può nascondere un collegamento dannoso, difficilmente visibile. Poiché gli utenti sono abituati ai codici QR, spesso tali codici contenuti in un'e-mail non vengono riconosciuti come una minaccia. Fuori da…

Per saperne di più

Gestione degli accessi privilegiati con autenticazione a più fattori
Gestione degli accessi privilegiati con autenticazione a più fattori

L'ultima versione di Secret Server di un fornitore leader di soluzioni che estendono perfettamente il Privileged Access Management (PAM) ora supporta l'applicazione dell'autenticazione a più fattori (MFA) per le credenziali, oltre all'MFA già disponibile per gli accessi. In questo modo, non solo i dati di accesso altamente sensibili sono ancora più protetti, ma le aziende sono ora in grado di soddisfare requisiti di conformità sempre più severi. Il furto delle credenziali e l’errore umano rimangono tra le modalità più comuni con cui i criminali informatici ottengono l’accesso a sistemi e dati. Maggior numero di accessi con login rubati Secondo...

Per saperne di più

Autenticazione dell'impronta digitale senza password tramite smart card

La nuova Smart Card SafeNet IDPrime FIDO Bio fornisce agli utenti un modo semplice, sicuro e veloce per accedere alle applicazioni utilizzando solo la propria impronta digitale. Ciò fornisce alle aziende una soluzione di autenticazione senza password e resistente al phishing. SafeNet IDPrime FIDO Bio Smart Card di Thales è una chiave di sicurezza che consente una forte autenticazione a più fattori (MFA) per le aziende. Questa nuova smart card contactless consente agli utenti di accedere in modo rapido e sicuro ai dispositivi aziendali, alle applicazioni e ai servizi cloud utilizzando un'impronta digitale anziché una password. Login rubati responsabili di ogni secondo attacco Secondo...

Per saperne di più

Cyber ​​forensics: la comodità gioca a favore dei criminali informatici
Cyber ​​forense: la comodità gioca a favore dei criminali informatici - Immagine di Mohamed Hassan da Pixabay

Cyber ​​Forensics: l’ultimo Active Adversary Report di Sophos rivela un’interessante svolta che affronta un problema comune nella sicurezza IT: la comodità. Gli aggressori che lavorano duramente sfruttano questa situazione senza pietà. Nei dati del caso precedente del rapporto, che analizza gli attacchi informatici effettivi, lo sfruttamento delle vulnerabilità era la principale causa di attacchi, seguito da vicino dalle credenziali compromesse. Nella prima metà del 2023, questo quadro si inverte notevolmente e per la prima volta la compromissione dei dati di accesso è stata la causa principale con il 50%. Lo sfruttamento di una vulnerabilità è stato del 23%. Credenziali di accesso rubate...

Per saperne di più