Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Nuove tattiche utilizzate dai criminali informatici
Notizie brevi sulla sicurezza informatica B2B

Basato sull'analisi degli attacchi effettivi, il Cloud Native Threat Report fornisce ai professionisti della sicurezza IT una panoramica delle tattiche, delle tecniche e delle procedure in evoluzione dei criminali informatici, in modo che possano proteggere meglio i loro ambienti cloud. Il "Cloud Native Threat Report" riassume le indagini del team di ricerca di Aqua Nautilus dell'anno passato. Il rapporto copre tre aree chiave: la catena di fornitura del software, l'attuale situazione di rischio, comprese le vulnerabilità e le configurazioni errate, e la protezione del runtime. Uno dei punti chiave: i criminali stanno investendo molto in risorse per evitare di essere scoperti, oltre ad essere più forti nei sistemi compromessi...

Per saperne di più

Rischi informatici nella filiera del software
Rischi informatici nella filiera del software

Log4Shell o Solarwinds sono esempi tipici di attacchi alle aziende attraverso la loro catena di fornitura del software. È caratteristico che i criminali informatici non ottengano un accesso diretto all'azienda presa di mira, ma attacchino tramite una backdoor. Un commento da Trend Micro. Se guardi indietro ad alcuni attacchi recenti (specialmente Solarwinds o Log4Shell), noterai che stanno giocando sempre più "sulle bande". Ciò significa che gli aggressori non attaccano più direttamente le aziende bersaglio, ma attraverso la loro catena di fornitura (del software). Se le vittime vengono attaccate tramite aggiornamenti Solarwinds compromessi o vulnerabilità in Log4Shell - in entrambi...

Per saperne di più

Protezione contro gli attacchi alla catena di fornitura nelle PMI 
Protezione contro gli attacchi alla catena di fornitura nelle PMI

Gli attacchi alla supply chain - la supply chain - per il software (e per l'hardware) da parte dell'IT minacciano anche le piccole e medie imprese. Gli aggiornamenti per servizi e software rappresentano una vulnerabilità sempre più pericolosa, soprattutto perché i criminali informatici sperano che il dirottamento di un aggiornamento diffonda gli attacchi a numerose vittime. Oltre ad aggiornare le loro difese informatiche, le piccole e medie imprese dovrebbero anche rivedere le loro supply chain per l'approvvigionamento di software, hardware e aggiornamenti. Sfortunatamente, gli attacchi alla catena di fornitura sono spesso efficaci Un attacco alla catena di fornitura IT mira a interrompere il processo produttivo...

Per saperne di più