Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Un terzo dei tentativi di accesso con credenziali di accesso rubate
Un terzo dei tentativi di accesso con credenziali di accesso rubate

Nel suo ultimo State of Secure Identity Report, Okta, un fornitore di soluzioni di identità, mostra che i tentativi di accedere con credenziali rubate - il cosiddetto "credential stuffing" - sono la più grande minaccia per gli account dei clienti. Per le tendenze, gli esempi e le osservazioni presentate nel rapporto, Okta ha valutato miliardi di autenticazioni sulla sua piattaforma Auth0. Nel credential stuffing, gli aggressori sfruttano l'abitudine di alcuni utenti di utilizzare un'unica password per più accessi. Inizia rubando il nome utente e la password, quindi utilizzando strumenti automatici per accedere ad altri account appartenenti a quell'utente...

Per saperne di più

Cloud Exchange: account senza MFA abusati per lo spam
Notizie brevi sulla sicurezza informatica B2B

Microsoft riferisce sugli attacchi analizzati allo scambio di cloud. Gli aggressori sono penetrati negli account di scambio cloud utilizzando il credential stuffing, password note da precedenti violazioni dei dati, il tutto senza autenticazione a più fattori (MFA). Quindi tutto è stato predisposto per lo spamming di massa tramite questi account. I ricercatori Microsoft hanno recentemente indagato su un attacco in cui le applicazioni Open Authorization (OAuth) dannose sono state distribuite su tenant cloud compromessi e quindi utilizzate per controllare le impostazioni di Exchange Online e diffondere spam. L'indagine ha rilevato che l'autore della minaccia ha lanciato attacchi di riempimento delle credenziali contro account ad alto rischio che non avevano l'autenticazione a più fattori (MFA) abilitata e...

Per saperne di più

Lapsus $ è probabilmente dietro Uber-Hack
Lapsus $ è probabilmente dietro Uber-Hack

Qualche giorno fa è giunta la notizia che Uber è stato vittima di un grave hack. Ci sono persino sospetti che gli aggressori abbiano catturato un elenco di vulnerabilità da un programma di bug bounty. Uber, il fornitore di servizi di viaggio, ha ora confermato che l'aggressore è il gruppo Lapsus$. Molto non era ancora chiaro nel primo rapporto sull'hacking di Uber. Secondo il fornitore di servizi di guida Uber, ora è possibile descrivere i processi e definire con precisione quali dati sono stati rubati. Ecco cosa è successo, secondo Uber: “L'account di un appaltatore Uber EXT è stato compromesso da un utente malintenzionato utilizzando malware e le sue credenziali sono state rubate. Esso…

Per saperne di più

Autenticazione a più fattori: gli hacker si arrendono
Notizie brevi sulla sicurezza informatica B2B

Un rapporto di Europol mostra che l'autenticazione a più fattori (MFA) può respingere efficacemente gli attacchi informatici. In questo caso specifico, visti gli alti ostacoli imposti dall'AMF, gli hacker hanno semplicemente rinunciato al loro attacco ransomware. Una semplice misura ha impedito un attacco ransomware: poiché la vittima presa di mira aveva protetto i propri sistemi con l'autenticazione a più fattori (MFA), gli aggressori hanno apparentemente deciso che il loro piano sarebbe stato troppo complesso da implementare e si sono semplicemente arresi. Lo hanno riferito gli investigatori di Europol in occasione di un evento in occasione del sesto anniversario dell'iniziativa "No More Ransom" di Europol. L'autorità ha avuto il tentativo di attacco nelle loro indagini ...

Per saperne di più

Perché gli hacker stanno bombardando gli utenti con richieste MFA
Perché gli hacker stanno bombardando gli utenti con richieste MFA

MFA Prompt Bombing è un metodo di attacco efficace utilizzato dagli aggressori per ottenere l'accesso a un sistema protetto da Multi-Factor Authentication (MFA). L'attaccante invia un numero elevato di richieste di approvazione MFA a un utente per sommergerlo di richieste. Un clic sbagliato e un utente malintenzionato ha accesso. Indipendentemente dal livello di molestia MFA Prompt Bombing, l'obiettivo è che l'utente accetti la richiesta MFA e conceda l'accesso agli account o fornisca un modo per eseguire codice dannoso su un sistema preso di mira. L'industria della sicurezza considera gli attacchi di bombardamento tempestivi dell'MFA come un...

Per saperne di più

Le insidie ​​del cloud computing
Le insidie ​​del cloud computing

Il nuovo rapporto mostra le insidie ​​del cloud computing: il cloud computing è già diventato lo standard in molte aree negli ultimi anni. Ma per quanto pratico sia l'utilizzo del cloud, la sicurezza non dovrebbe essere trascurata. L'uso del cloud computing ha subito un'accelerazione significativa negli ultimi due anni ed è probabile che diventi il ​​modello dominante per l'hosting di dati e programmi nel prossimo futuro. Oggi è già indispensabile in molte aree, ad esempio quando si lavora insieme su documenti e database in luoghi diversi e...

Per saperne di più

Sicurezza IT: le scuse non proteggono
Notizie brevi sulla sicurezza informatica B2B

I rischi informatici sono in costante aumento. Tuttavia, gli investimenti necessari nella sicurezza informatica spesso rimangono insufficienti perché molte aziende si sentono adeguatamente protette. Tuttavia, questo è spesso un errore e associato a rischi per la sicurezza estremamente elevati, afferma l'esperto di sicurezza CyberArk. Molte aziende stanno attivamente promuovendo la digitalizzazione. Tuttavia, il tema della sicurezza informatica è trascurato. Ciò è confermato dal 73% dei decisori IT intervistati in Germania in un recente studio di CyberArk. Scuse invece di investimenti Le aziende adducono vari motivi per non investire in sicurezza. Dichiarazioni comuni sono: "Siamo già abbastanza protetti, ad esempio con la protezione perimetrale."...

Per saperne di più

I dipendenti vogliono un'alternativa alla password
I dipendenti vogliono un'alternativa alla password

Un sondaggio condotto su 1.010 dipendenti rivela errori e problemi comuni relativi alle password. Il 45% dei dipendenti delle aziende tedesche vorrebbe un'alternativa alla password. Quasi un tedesco su cinque utilizza come password i nomi di animali domestici, bambini o della propria squadra di calcio preferita. Questo è secondo uno studio di Beyond Identity, il fornitore invisibile di autenticazione a più fattori (MFA). A più di 1.000 dipendenti tedeschi è stato chiesto informazioni sull'igiene delle password e sono stati resi visibili gli errori più comuni commessi durante l'utilizzo delle password. I risultati più importanti in sintesi Il 42% degli intervistati ha già più...

Per saperne di più

Salesforce introduce l'autenticazione a più fattori obbligatoria (MFA).
Notizie brevi sulla sicurezza informatica B2B

Salesforce ha reso obbligatoria l'autenticazione a più fattori (MFA) il 1° febbraio 2022. I nuovi contratti utente richiedono quindi ai clienti di utilizzare l'autenticazione a più fattori quando accedono ai prodotti Salesforce. Con questo, Salesforce risponde al panorama delle minacce in costante crescita in cui la fiducia, l'integrità e la disponibilità dei dati dei clienti sono sempre più essenziali per la sopravvivenza delle aziende. Nessun accesso senza MFA I tipi di attacchi informatici che paralizzano le aziende e danneggiano i consumatori sono in aumento. Inoltre, le aziende fanno sempre più affidamento su ambienti di lavoro remoti. Ciò rende ancora più importante implementare misure di sicurezza più rigorose, senza compromettere l'esperienza dell'utente...

Per saperne di più

Approccio di difesa in profondità per una maggiore sicurezza informatica 
Approccio di difesa in profondità per una maggiore sicurezza informatica

Le classiche misure di sicurezza come l'autenticazione a più fattori o i programmi antivirus non sono sufficienti per una sicurezza informatica completa. Le aziende devono quindi perseguire un approccio di difesa in profondità e concentrarsi principalmente sulla protezione delle identità e degli accessi privilegiati, afferma l'esperto di sicurezza CyberArk. Nella maggior parte degli attacchi, indipendentemente da chi c'è dietro, il livello di identità è il primo punto di accesso alla rete di un'organizzazione. In molti casi, è stato dimostrato che gli aggressori sono in grado di mantenere un accesso persistente, non rilevato ea lungo termine in ambienti compromessi utilizzando, tra le altre cose, credenziali legittime. MAE,…

Per saperne di più