Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Germania: 44% di tutti gli attacchi informatici andati a buon fine
Germania: 44% di tutti gli attacchi informatici andati a segno - Immagine di Moondance su Pixabay / CC0

Secondo uno studio condotto dai leader tedeschi della sicurezza informatica e dell’IT, i team di sicurezza sono così impegnati a difendersi dagli attacchi informatici che non hanno più risorse per la difesa informatica preventiva. Tenable® ha evidenziato oggi che il 44% degli attacchi informatici subiti dalle aziende tedesche negli ultimi due anni ha avuto successo. I team di sicurezza sono quindi costretti a concentrare il proprio orario di lavoro e le proprie misure sul contenimento reattivo degli attacchi informatici invece che prevenirli in anticipo. Poiché meno della metà (48%) delle aziende tedesche è convinta di poter gestire con successo la propria esposizione al rischio utilizzando le proprie procedure di sicurezza informatica...

Per saperne di più

Gestisci le vulnerabilità e le superfici di attacco
Gestisci le vulnerabilità e le superfici di attacco

Poiché la superficie di attacco è in costante aumento in tutte le aziende, la gestione dell’esposizione e la gestione dei punti deboli e delle vulnerabilità stanno diventando sempre più importanti. Il lancio di ExposureAI aggiunge nuove funzionalità e servizi di intelligenza artificiale generativa alla piattaforma di gestione dell’esposizione Tenable One. Allo stesso tempo, l’azienda sta introducendo “Tenable Exposure Graph”, un data lake basato su Snowflake che alimenta il motore ExposureAI. Questa piattaforma dati unificata, che comprende più di un trilione di esposizioni uniche, risorse IT e risultati di sicurezza (vulnerabilità, configurazioni errate e identità) in ambienti IT, cloud pubblici e OT, è il più grande archivio al mondo di dati di esposizione contestuali e...

Per saperne di più

BND: Terminali GNL possibili bersagli di attacchi informatici
Terminali GNL possibili bersagli di attacchi informatici

La BND mette in guardia contro attacchi informatici ai terminali tedeschi di GNL (gas naturale liquefatto). La minaccia per le infrastrutture critiche è più grande che mai. La guerra nel cyberspazio si internazionalizza ben oltre le attuali regioni di crisi. Pochi giorni fa, il presidente del BND (Federal Intelligence Service), Bruno Kahl, aveva messo in guardia dagli attacchi informatici ai nuovi terminali di GNL (gas naturale liquefatto) in Germania. Dopo l’attacco russo all’Ucraina è diventato chiaro che la guerra nel cyberspazio si sta internazionalizzando e sta lasciando tracce oltre l’effettiva regione di crisi. Tra le altre cose, la Germania punta sul GNL come alternativa alle forniture di gas russo e sta rapidamente costruendo...

Per saperne di più

La criminalità informatica costa alla Germania 206 miliardi di euro
Notizie brevi sulla sicurezza informatica B2B

La criminalità informatica come il furto di dispositivi e dati IT, nonché lo spionaggio digitale, lo spionaggio industriale e il sabotaggio costeranno alla Germania circa 2023 miliardi di euro nel 206, come ha annunciato venerdì Bitkom. Secondo un sondaggio Bitkom condotto su oltre 200 aziende, i danni supereranno per il terzo anno consecutivo la soglia dei 1.000 miliardi di euro. “L’economia tedesca è un obiettivo molto attraente per criminali e Stati ostili. I confini tra criminalità organizzata e attori controllati dallo Stato sono labili”, ha spiegato il presidente di Bitkom Ralf Wintergerst. La prevenzione come sfida per i team di sicurezza “La minaccia di attacchi informatici non è mai stata...

Per saperne di più

Vulnerabilità in Citrix ShareFile
Notizie brevi sulla sicurezza informatica B2B

Tenable Research ha scoperto un'attuale vulnerabilità della sicurezza in Citrix, in particolare in Citrix ShareFile. Se questa vulnerabilità viene sfruttata, un utente malintenzionato potrebbe rubare credenziali o token, eseguire codice nel contesto del browser della vittima o eseguire una serie di altre azioni pericolose. Nonostante il potenziale impatto della vulnerabilità, Citrix ha scelto di non rilasciare informazioni su questo problema o di avvisare i clienti dopo che il problema è stato risolto. I clienti dipendono completamente dai fornitori di servizi cloud per risolvere i problemi segnalati e devono fidarsi ciecamente che...

Per saperne di più

Più vulnerabilità in MOVEit
Notizie brevi sulla sicurezza informatica B2B

La minaccia ovviamente va oltre: scoperta di un'altra vulnerabilità per SQL injection non autorizzata. MOVEit deve essere nuovamente aggiornato per prevenire gli attacchi informatici. Le vulnerabilità vengono scoperte ogni giorno e gli aggressori continuano a verificare se possono monetizzare una nuova vulnerabilità. Quando viene confermata una nuova vulnerabilità, noi difensori dobbiamo considerare due cose: quanto sarebbe difficile per gli aggressori sfruttare la vulnerabilità e quanto è probabile che venga sfruttata. Quest'ultimo di solito dipende dal grado di distribuzione del software interessato: più è diffuso...

Per saperne di più

BSI: Vulnerabilità critiche 9.8 nello scanner di vulnerabilità Nessus
Notizie brevi sulla sicurezza informatica B2B

L'Ufficio federale per la sicurezza delle informazioni (BSI) avverte delle vulnerabilità critiche 9.8 in Nessus, lo scanner di vulnerabilità, che può controllare non solo le vulnerabilità note, ma anche i livelli e le configurazioni delle patch del software. Secondo Tenable, si consiglia un rapido aggiornamento. Secondo Tenable, i creatori dello scanner di vulnerabilità di Nessus Network Monitor, la piattaforma utilizza software di terze parti per fornire determinate funzionalità. Ora, l'azienda ha scoperto che diversi componenti di terze parti presentano molte vulnerabilità altamente pericolose e persino critiche. Pertanto, i fornitori hanno reso disponibile una versione aggiornata. Correggi 174 vulnerabilità con una versione Il...

Per saperne di più

Sicurezza dell'identità basata sull'intelligenza artificiale
Sicurezza dell'identità basata sull'intelligenza artificiale

Una società di gestione dell'esposizione, ha annunciato il lancio di diversi nuovi prodotti distintivi per la sicurezza dell'identità che utilizzano la potenza dell'intelligenza artificiale (AI) e dell'apprendimento automatico (ML) per fornire una visione unificata di tutte le identità degli utenti e dei rischi di autorizzazione. Secondo uno studio condotto da Forrester Consulting per conto di Tenable, la metà (50%) dei professionisti IT e della sicurezza intervistati in tutto il mondo afferma di non disporre di un modo efficace per integrare i dati sui diritti degli utenti nella gestione delle vulnerabilità. Ciò pone un problema serio poiché Active Directory di solito ha qualcosa del genere ...

Per saperne di più

Le vulnerabilità ben note rimangono inosservate
Notizie brevi sulla sicurezza informatica B2B

All'inizio di questa settimana, CISA ha annunciato di aver aggiunto nuove vulnerabilità di Linux al suo catalogo, avvertendo che vengono attivamente sfruttate. Le recenti aggiunte al catalogo delle vulnerabilità sfruttate (KEV) della Cybersecurity and Infrastructure Security Agency (CISA) includono molteplici vulnerabilità nel kernel Linux, nonché altre vulnerabilità che risalgono a più di 12 anni fa. Mentre i dettagli esatti di come queste vulnerabilità sono state sfruttate, sia recenti che storiche, sono sconosciuti, c'è una tendenza in cui i criminali informatici hanno preso di mira con successo le vulnerabilità note, in particolare quelle con...

Per saperne di più

Patchday: aumento dell'esposizione ai CVE
Notizie brevi sulla sicurezza informatica B2B

La versione Patchday di aprile 2023 contiene correzioni per 97 CVE (vulnerabilità ed esposizioni comuni), sette classificate come critiche e 90 classificate come importanti. Uno dei 97 CVE è già stato abusato come zero day in the wild. “CVE-2023-28252 è un'elevazione della vulnerabilità dei privilegi nel Common Log File System (CLFS) di Windows. È stato sfruttato da criminali ed è il secondo utilizzo zero-day dei privilegi CLFS quest'anno e il quarto negli ultimi due anni. È anche la seconda vulnerabilità zero-day CLFS rivelata dai ricercatori di Mandiant e DBAPPSecurity (CVE-2022-37969), anche se...

Per saperne di più