Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Attacchi alla filiera
Attacchi alla filiera

Gli attaccanti hanno sempre cercato l'anello più debole della catena per sfondare una difesa. Ciò non è cambiato nel mondo degli affari altamente digitalizzato di oggi e include anche la catena di fornitura dell'industria dei fornitori. I fornitori hanno spesso accesso ai sistemi interni dei propri clienti e un attacco a fornitori apparentemente insignificanti può significare per i gruppi di hacker l'ingresso nella rete di una società globale. Gli attacchi attraverso la catena di fornitura del software sono ancora più comuni e hanno effetti ancora più drammatici. Quindi, invece di attaccare direttamente l'azienda presa di mira, i criminali informatici prendono di mira i loro distributori di software...

Per saperne di più

NIS2 entra in vigore
NIS2 entra in vigore

Entra in vigore la Direttiva NIS2 dell'Unione Europea. Con la seconda direttiva sulla sicurezza delle reti e dei sistemi informativi, l'UE sta reagendo agli attacchi informatici a istituzioni e organizzazioni socialmente particolarmente rilevanti, che sono in forte aumento in tempi di crisi geopolitica. La protezione delle infrastrutture critiche deve essere ulteriormente migliorata, i requisiti per i suoi operatori stanno aumentando in modo significativo: lunedì 16 gennaio entrerà in vigore la direttiva NIS2 dell'Unione Europea. L'UE reagisce così al forte aumento degli attacchi informatici in tempi di crisi geopolitica, che minacciano istituzioni e organizzazioni particolarmente rilevanti per la società. La fretta è necessaria, la situazione di minaccia...

Per saperne di più

Rischi informatici per operatori finanziari e KRITIS
Rischi informatici per operatori finanziari e KRITIS

Le lotte contro la terra e la vita, le sanzioni economiche e le restrizioni commerciali stanno minacciando i rischi informatici che l'Europa deve affrontare in questi tempi. Un altro pericolo sono gli attacchi informatici mirati da parte di Stati che vedono a rischio i propri interessi o quelli di Paesi uniti nella solidarietà. La finanza è considerata uno dei settori più vulnerabili delle infrastrutture critiche, nonostante le rigide normative legali. I produttori e gli operatori così come i fornitori di infrastrutture critiche sono diventati l'obiettivo di attacchi più spesso della media negli ultimi dodici mesi. In circa la metà dei casi, i cicli economici, la vita umana e infine il nostro...

Per saperne di più

IT Security Act 2.0: protezione delle infrastrutture critiche

Il 1° maggio 2023 entrerà in vigore l'emendamento all'IT Security Act 2.0. Alla scadenza del periodo di transizione, il BSI richiede nuovi requisiti agli operatori di infrastrutture critiche. Cosa sarà in dettaglio, chi sarà interessato e quali misure dovranno essere prese per allora. Un commento di Radar Cyber ​​Security. I criminali informatici prendono sempre più di mira operatori di infrastrutture critiche e aziende di particolare rilevanza economica. Questo non solo può portare a perdite di produzione per milioni e colli di bottiglia nella fornitura, ma nel peggiore dei casi può mettere in pericolo la sicurezza pubblica. Inoltre, devi…

Per saperne di più

Infrastrutture critiche: requisiti dell'IT Security Act 2.0
Infrastrutture critiche: requisiti dell'IT Security Act 2.0

Infrastrutture critiche (KRITIS) nel contesto degli attacchi informatici: tutte le misure di protezione sono in linea con il nuovo IT Security Act 2.0? L'IT Security Act 2.0 ha comportato adeguamenti significativi per gli operatori di infrastrutture critiche. I produttori e le utility nei settori dell'energia, dell'acqua, della finanza e della sanità, nonché le aziende industriali sono sempre più presi di mira dagli aggressori. Il risultato: perdite di produzione per milioni e colli di bottiglia nella fornitura, fino a mettere in pericolo la vita umana. Esempi recenti includono attacchi al più grande gasdotto degli Stati Uniti, all'autorità sanitaria irlandese e un incidente a una sottostazione croata che ha portato l'Europa sull'orlo di un blackout. KRITIS attacca...

Per saperne di più

Ransomware: il backup da solo non è una strategia di sicurezza
Ransomware: il backup da solo non è una strategia di sicurezza

Molte aziende pensano che i loro backup le proteggano dal ransomware. La logica allettante e semplice alla base di questo: se riesci a recuperare tutti i tuoi dati, non puoi essere ricattato. Di Ali Carl Gulerman, CEO e Direttore Generale, Radar Cyber ​​​​Security. Ma questo non basta: anche con un ripristino riuscito dopo un attacco, è possibile che siano state comunque rubate informazioni sensibili come i dati dei clienti o la proprietà intellettuale. Inoltre, il rischio di attacco rimane: gli hacker possono rimanere nella rete o ottenere nuovamente l'accesso installando una backdoor. In alcuni casi, i criminali informatici utilizzano il ransomware come semplice diversivo,...

Per saperne di più

Allarme Log4j: ecco cosa consigliano gli esperti di sicurezza informatica 
Log4j Log4shell

Gli esperti di sicurezza informatica commentano il gap di sicurezza log4j per il quale BSI ha dichiarato il livello di allerta rosso. Gli esperti di Barracuda Networks, Radar Cyber ​​Security e ForeNova forniscono una valutazione della situazione. Jonathan Tanner, Senior Security Researcher presso Barracuda Networks In che modo le organizzazioni possono identificare questa vulnerabilità nella loro tecnologia e quali sono i rischi se non viene affrontata? “Per prima cosa dovresti verificare se viene utilizzata una versione di log4j precedente alla 2.15.0, anche nelle dipendenze. Sia Maven che Gradle, entrambi strumenti di gestione delle build basati su Java, offrono la possibilità di visualizzare l'intero albero delle dipendenze per...

Per saperne di più