Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Proteggere i dati in produzione
Proteggere i dati in produzione

IT e OT si fondono sempre di più, per cui anche gli ambienti di produzione possono essere colpiti direttamente dagli attacchi informatici. Un esempio particolarmente drastico si è verificato l'anno scorso quando gli hacker hanno paralizzato l'intero impianto di produzione della Toyota. Nils Gerhardt, Chief Technology Officer di Utimaco, illustra cinque principi che le aziende dovrebbero osservare per garantire la massima sicurezza della propria produzione. Crittografia dei dati sensibili La crittografia dei dati e delle cartelle basata su software garantisce che, in caso di dubbio, i criminali non possano fare nulla con i dati rubati. Ciò significa che i segreti commerciali sono protetti anche se un'azienda cade vittima di un attacco hacker. Efficace…

Per saperne di più

NIS2 per la sicurezza del settore industriale
NIS2 per la sicurezza del settore industriale

La produzione è una parte cruciale dell'economia europea e comprende molte aree, dalla produzione su piccola scala ai processi industriali su larga scala. NIS2 mira a ridurre le perdite di criminalità informatica. Man mano che il settore diventa più digitalizzato e connesso, deve affrontare crescenti rischi di sicurezza informatica che potrebbero avere gravi conseguenze per la salute e la sicurezza pubblica. Per affrontare questi rischi, la direttiva NIS2 classifica le organizzazioni manifatturiere come entità critiche e stabilisce nuovi requisiti di sicurezza informatica che ora devono essere soddisfatti. La grande attualità di…

Per saperne di più

Problema della catena di fornitura: 8,9 milioni di volte il malware Android di fabbrica
Trend Micro Notizie

Alla conferenza sull'hacking di Black Hat Asia, i ricercatori del fornitore di sicurezza Trend Micro hanno annunciato che milioni di smartphone Android in tutto il mondo sono stati infettati da firmware dannoso, anche prima che i dispositivi lascino la produzione. Secondo il gruppo di hacker Lemon Group, è stato in grado di iniettare malware chiamato "Guerrilla" in 8,9 milioni di dispositivi. I ricercatori di sicurezza avvertono che i criminali informatici affittano l'accesso remoto agli smartphone Android tramite plug-in proxy e pagano al minuto per questo. È possibile accedere a sequenze di tasti di password, posizione geografica, indirizzo IP e altri dati riservati. La pubblicità per…

Per saperne di più

Ransomware: la produzione e la produzione pagano il riscatto più alto
Ransomware: la produzione e la produzione pagano il riscatto più alto

Lo studio Sophos State of Ransomware mostra che le aziende manifatturiere e manifatturiere di tutto il mondo hanno pagato riscatti rari, con una media di oltre 2 milioni di dollari, ma allo stesso tempo più del doppio rispetto alle aziende di altri settori. Uno sviluppo spaventoso. Sophos ha pubblicato lo studio del settore di quest'anno, The State of Ransomware in Manufacturing and Production, che ha esaminato specificamente lo spazio di produzione e produzione. Lo studio mostra che questo settore ha i pagamenti medi di riscatto più alti di qualsiasi settore studiato. Le aziende interessate hanno raccolto $ 2.036.189 per le richieste dell'estorsore, mentre le aziende di altri settori...

Per saperne di più

Studio: IoT vulnerabile in medicina, produzione e KRITIS
Studio: IoT vulnerabile in medicina, produzione e KRITIS

L'IoT Security Report 2022 rivela lacune significative nella sicurezza informatica. Uno studio rivela molti sistemi IoT vulnerabili nei settori della medicina, della produzione e di KRITIS. I leader aziendali dovrebbero pensare ad aumentare la responsabilità. La sicurezza informatica è ancora pensata in silos: questa è la conclusione di uno studio dello specialista per la sicurezza IoT ONEKEY. “In molti casi, le aziende e gli imprenditori pensano ancora nei classici silos quando si tratta di sicurezza IT. Il rischio immediatamente crescente di molte versioni firmware diverse nei sistemi IoT viene spesso trascurato", avverte Jan Wendenburg, amministratore delegato di ONEKEY. La più alta minaccia IoT in medicina Alle aree...

Per saperne di più