Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

CRITICA: le anomalie delle reti OT e IoT sono onnipresenti 
CRITICA: le anomalie delle reti OT e IoT sono onnipresenti - Immagine di Gerd Altmann su Pixabay

Un nuovo rapporto mostra che le anomalie e gli attacchi di rete sono le minacce più comuni per gli ambienti OT e IoT, soprattutto nell’area delle infrastrutture critiche. Le vulnerabilità nelle aree di produzione critiche sono aumentate del 230%. Nozomi Networks ha pubblicato il suo ultimo rapporto sulla sicurezza OT e IoT di Networks Labs. L'analisi degli esperti mostra che le anomalie e gli attacchi di rete rappresentano la minaccia più grande per gli ambienti OT e IoT. Un altro motivo di preoccupazione: le vulnerabilità nelle aree di produzione critiche sono aumentate del 230%. Pertanto, i criminali informatici hanno molte più opportunità di accedere alle reti e causare queste anomalie. Dati di telemetria raccolti...

Per saperne di più

NDR e machine learning contro l’esfiltrazione dei dati
NDR e machine learning contro l’esfiltrazione dei dati

Molte aziende non sono in grado di prevenire efficacemente l’esfiltrazione e il furto di dati. Secondo Exeon, le cause più comuni di tale esposizione di dati riservati e privati ​​sono gli attacchi informatici e l’errore umano. NDR e machine learning sono potenti strumenti contro l’esfiltrazione dei dati. Solo il rilevamento tempestivo delle vulnerabilità e degli attacchi informatici può impedire che i dati vengano esfiltrati e poi pubblicati da soggetti malintenzionati o utilizzati per ottenere riscatti. La crescente complessità delle reti e degli ambienti applicativi rende sempre più difficile per le aziende prevenire in modo affidabile l’esfiltrazione. Molti gateway – soprattutto a causa di...

Per saperne di più

CyberSecurity industriale con funzioni XDR
CyberSecurity industriale con funzioni XDR - Immagine di Sarah Sever da Pixabay

Kaspersky ha ampliato la propria soluzione Kaspersky Industrial CyberSecurity per includere funzionalità di controllo della conformità automatizzate e centralizzate. Inoltre, la piattaforma ora dispone di funzionalità ampliate di rilevamento e risposta estesa (XDR) e analisi del traffico di rete (NTA), nonché di una nuova interfaccia utente per una gestione più semplice. Secondo Kaspersky ICS CERT, nella prima metà del 2023 in Germania sono stati bloccati oggetti dannosi sul 16% dei computer dotati di sistema di controllo industriale (ICS). Per affrontare l'aumento e la complessità delle minacce informatiche rivolte ai computer industriali, Kaspersky Industrial Security offre ora funzionalità aggiuntive...

Per saperne di più

Adversary Report svela i trucchi dei criminali informatici
Adversary Report svela i trucchi dei criminali informatici

L'analisi dettagliata degli attacchi reali contro le aziende svela una nuova truffa con cui i criminali informatici mascherano la loro durata di permanenza e ostacolano così una rapida risposta difensiva. Il nuovo Sophos Active Adversary Report svela i trucchi utilizzati dai criminali informatici. Sophos ha pubblicato il suo nuovo Active Adversary Report. Particolarmente sorprendente: nel 42% degli attacchi analizzati mancavano i protocolli telemetrici e nell'82% dei casi i criminali hanno disattivato o cancellato attivamente i dati telemetrici per nascondere i loro attacchi. Inoltre, la durata della permanenza nel sistema dirottato continua a diminuire, determinando la tendenza...

Per saperne di più

Qakbot continua a sfidare attivamente la rete distrutta
Notizie brevi sulla sicurezza informatica B2B

Come mostrano i nuovi risultati dell’intelligence sulle minacce di Cisco Talos, l’autore della minaccia (affiliati) dietro il malware Qakbot rimane attivo e sta conducendo nuovamente una campagna dall’inizio di agosto 2023. Nell’ambito della campagna hanno diffuso il ransomware “Ransom Knight” e la backdoor “Remcos” tramite e-mail di phishing. La particolarità: alla fine di agosto l'infrastruttura Qakbot è stata confiscata dall'FBI. Tuttavia la campagna lanciata all’inizio di agosto continua. Ciò suggerisce che l'azione delle forze dell'ordine potrebbe non aver avuto alcun impatto sull'infrastruttura di invio dello spam degli operatori Qakbot, ma solo sui loro server di comando e controllo (C2). Qakbot utilizza altri canali di distribuzione…

Per saperne di più

Risolutori di problemi IT con l'intelligenza artificiale: AI Assistant for Observability
Risolutori di problemi IT con l'intelligenza artificiale: AI Assistant for Observability - Immagine di Faisal Mehmood su Pixabay

Elastic annuncia il lancio di AI Assistant per l'osservabilità e la disponibilità generale della profilazione universale. Trasformare l'osservabilità di ambienti complessi nativi del cloud: visibilità end-to-end centralizzata e illimitata per gli ingegneri dell'affidabilità dei siti (SRE). Elastic, la società dietro Elasticsearch®, annuncia il lancio di Elastic AI Assistant for Observability e la disponibilità generale di Universal Profiling™. Ciò fornisce ai Site Reliability Engineers (SRE), indipendentemente dal loro livello di esperienza, informazioni operative specifiche del contesto, pertinenti e utilizzabili nel rispettivo ambiente IT. I team operativi IT di oggi devono affrontare sfide di sistema in continua evoluzione e problemi specifici del loro particolare ambiente IT...

Per saperne di più

Zero Trust: agenti endpoint come sostituto della VPN
Agenti endpoint come sostituti della rete privata virtuale - Immagine di Gerd Altmann su Pixabay

Le organizzazioni possono ora sfruttare appieno i vantaggi di un’architettura Zero Trust, semplificando notevolmente la progettazione della rete. I nuovi agenti endpoint per macOS e Windows sostituiscono completamente le tradizionali reti private virtuali. Lookout ha annunciato nuovi agenti endpoint Windows e macOS per la sua soluzione Lookout Secure Private Access Zero Trust Network Access (ZTNA), facilitando la sostituzione completa delle reti private virtuali (VPN) sovraccariche con sicurezza basata su cloud. Le aziende possono ora sfruttare appieno i vantaggi di un’architettura Zero Trust, semplificando notevolmente la progettazione della rete. Secondo gli analisti di Gartner, da...

Per saperne di più

Sistema di difesa cloud contro gli tsunami DDoS
Sistema di mitigazione del cloud contro gli tsunami DDoS - Foto di Omar Flores su Unsplash

Radware presenta una nuova soluzione di protezione DDoS cloud web contro i cosiddetti attacchi tsunami. La soluzione all'avanguardia è progettata per colmare il crescente divario tra la mitigazione DDoS standard e una nuova generazione di attacchi flood HTTPS Layer 7 (L7) più aggressivi, noti anche come attacchi web DDoS tsunami. La soluzione di Radware ha la capacità di combattere le minacce crittografate, ad alto volume e vettoriali che aggirano i web application firewall (WAF) standard e gli strumenti DDoS basati sulla rete, rendendoli essenzialmente inefficaci. "Il drammatico aumento degli attacchi tsunami DDoS Web rappresenta un'imminente minaccia informatica. Le organizzazioni di tutto il mondo, indipendentemente dal settore,...

Per saperne di più

Hacker: l'utile filtro dei pacchetti eBPF ha molte vulnerabilità
Hacker: l'utile filtro dei pacchetti eBPF ha molte vulnerabilità

Il Berkeley Packet Filter (eBPF) esteso filtra i pacchetti di dati dalle reti e li incorpora nel kernel del sistema operativo. La tecnologia supporta gli utenti nell'amministrazione e nella protezione di computer e reti. Tuttavia, ciò che gli amministratori e i team di sicurezza raramente tengono in considerazione a sufficienza: il filtro dei pacchetti presenta numerose vulnerabilità che possono essere facilmente utilizzate in modo improprio dagli hacker per un attacco informatico. Il Berkeley Packet Filter esteso è una macchina virtuale per scopi speciali che consente l'esecuzione di programmi in modalità sandbox in un contesto privilegiato, come il kernel del sistema operativo. Forma un'interfaccia ai livelli di collegamento dati delle unità di dati. La tecnologia supporta entrambi...

Per saperne di più

Tempo di risposta dopo l'allarme: 4 giorni e più!  
Tempo di risposta dopo l'allarme: 4 giorni e più!

Il Cloud Threat Report Volume 7 rivela: Dopo un avviso per un team di sicurezza, gli aggressori hanno fino a 40 giorni per eseguire il loro attacco nel 4% dei casi. Gli aggressori sono aiutati dal 60% di vulnerabilità elevate o critiche senza patch. La superficie di attacco del cloud è dinamica quanto il cloud stesso: mentre le organizzazioni di tutto il mondo condividono, archiviano e gestiscono sempre più dati nel cloud, la superficie di attacco per le aziende si sta espandendo in modo esponenziale. Questa espansione spesso avviene in modi sconosciuti, trascurati o scarsamente protetti. Per gli aggressori, ogni carico di lavoro in...

Per saperne di più