Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Nuova truffa Deep Fake Boss
Notizie brevi sulla sicurezza informatica B2B

A differenza delle truffe classiche come la truffa del boss basata sulla posta elettronica, il metodo Deep Fake Boss utilizza la manipolazione high-tech per rubare denaro. Un dipendente, spesso nel reparto finanziario, sembra essere incaricato personalmente dalla direzione aziendale di trasferire denaro. Le istruzioni vengono impartite in modo convincente sotto forma di videoconferenza alla quale presumibilmente è presente il “capo”. Richard Werner, consulente aziendale presso Trend Micro: La "truffa del capo" è una delle cosiddette "truffe di fiducia", ovvero una frode che ha a che fare con le convinzioni della vittima. La storia e l'impressione generale devono essere giuste. Già…

Per saperne di più

Tempesta di pedoni al microscopio
Tempesta di pedoni al microscopio

Pawn Storm (anche APT28 o Forest Blizzard) è un gruppo di attori APT caratterizzati da una persistente ripetizione nelle loro tattiche, tecniche e procedure (TTP). Il gruppo è noto per utilizzare ancora le sue campagne e-mail di phishing decennali rivolte a obiettivi di alto valore in tutto il mondo. Sebbene i metodi e l'infrastruttura delle campagne cambino gradualmente nel tempo, forniscono comunque informazioni preziose sull'infrastruttura di Pawn Storm, comprese quelle utilizzate nelle campagne più avanzate. Trend Micro ha la...

Per saperne di più

La DE è quella più colpita dai ransomware rispetto all’UE
La DE è quella più colpita dai ransomware rispetto all’UE

Sempre più piccole e medie imprese (PMI) sono sempre più nel mirino degli estorsori informatici. I gruppi APT Lockbit, BlackCat e Clop (o Cl0p) sono particolarmente attivi con il numero dei loro attacchi. Rispetto all’UE, la Germania è particolarmente attaccata. Trend Micro ha pubblicato una nuova analisi che mostra che la maggior parte dei recenti attacchi ransomware può essere ricondotta a tre principali autori di minacce: Lockbit, BlackCat e Clop. Il rapporto indica inoltre che il numero delle nuove vittime è aumentato del 2022% dalla seconda metà del 47. Gruppi APT Lockbit, BlackCat...

Per saperne di più

Sicurezza 2023: mondo del lavoro ibrido e auto connesse in vista
Sicurezza 2023: mondo del lavoro ibrido e auto connesse in vista

Trend Micro pubblica le sue previsioni sulla sicurezza informatica per il 2023. In esso, l'azienda prevede un aumento degli attacchi informatici nelle aree dell'home office, della catena di fornitura del software e del cloud. E che gli MSP, il mondo del lavoro ibrido e le auto connesse saranno sempre più presi di mira da attacchi informatici. Secondo i ricercatori di sicurezza di Trend Micro, le VPN (Virtual Private Network) in particolare sono un bersaglio allettante per i criminali informatici, perché la violazione di una singola soluzione può attaccare più reti aziendali contemporaneamente. Anche i dispositivi domestici come i router sono presi di mira come facili vittime di attacchi, poiché spesso sono privi di patch e non da...

Per saperne di più

Sanità 2022: quasi il 60% colpito dal ransomware
Sanità 2022: quasi il 60% colpito dal ransomware

Come mostra un interessante studio globale di Trend Micro, quasi il 60% delle aziende sanitarie intervistate è stato colpito da ransomware nel 2022. Un quarto di tutte le strutture sanitarie interessate deve interrompere le operazioni. Le supply chain sono state la principale fonte di rischio: secondo lo studio del security provider giapponese, ben oltre la metà (57%) delle aziende sanitarie intervistate ha ammesso di essere stata compromessa da ransomware negli ultimi tre anni. Il 25% delle vittime ha anche affermato che le loro operazioni si erano completamente arrestate. Un altro 60 percento ha subito una compromissione dei propri processi aziendali. Nel…

Per saperne di più

Rischi informatici nella filiera del software
Rischi informatici nella filiera del software

Log4Shell o Solarwinds sono esempi tipici di attacchi alle aziende attraverso la loro catena di fornitura del software. È caratteristico che i criminali informatici non ottengano un accesso diretto all'azienda presa di mira, ma attacchino tramite una backdoor. Un commento da Trend Micro. Se guardi indietro ad alcuni attacchi recenti (specialmente Solarwinds o Log4Shell), noterai che stanno giocando sempre più "sulle bande". Ciò significa che gli aggressori non attaccano più direttamente le aziende bersaglio, ma attraverso la loro catena di fornitura (del software). Se le vittime vengono attaccate tramite aggiornamenti Solarwinds compromessi o vulnerabilità in Log4Shell - in entrambi...

Per saperne di più

BSI: Trend Micro è un fornitore di risposte APT qualificato
Trend Micro Notizie

L'Ufficio federale per la sicurezza delle informazioni (BSI) ha incluso Trend Micro nel suo elenco di fornitori di servizi di risposta APT qualificati ai sensi della Sezione 3 della legge BSI. Con questo elenco, l'autorità supporta i gestori di infrastrutture critiche e altre aziende nell'individuazione di partner idonei per il contenimento e la difesa da attacchi informatici mirati. Il prerequisito per l'inserimento nell'elenco è il completamento di un processo di qualificazione in più fasi. Gli attacchi informatici alle infrastrutture critiche (KRITIS) e ad altre organizzazioni rappresentano un pericolo crescente e, a fronte del rischio, gli operatori hanno sempre più bisogno di supporto, non solo nella prevenzione ma anche nella difesa dagli attacchi informatici. Attacchi altamente mirati...

Per saperne di più

I criminali informatici prendono di mira i backup
Trend Micro Notizie

Un nuovo studio mostra un aumento degli attacchi informatici sui dispositivi NAS (Network Attached Storage). Lo dimostra uno studio di Trend Micro. che i backup sono sempre più presi di mira dai criminali informatici e fornisce raccomandazioni per la difesa. Trend Micro, uno dei principali fornitori mondiali di soluzioni di sicurezza informatica, pubblica uno studio dettagliato che rivela le minacce emergenti ai dispositivi NAS (Network Attached Storage). I criminali informatici approfittano del fatto che i dispositivi non sufficientemente protetti sono connessi a Internet, rendendoli più facili da trovare. I backup su di esso sono un obiettivo. Mirare ai dispositivi connessi al Web Gli utenti e le aziende sono sempre più consapevoli del...

Per saperne di più

Log4j - Log4Shell Alert - Solo un caso isolato?
Log4j - Log4Shell Alert – Solo un caso isolato?

La risposta alla domanda se Log4j / Log4Shell fosse univoco è no. Certamente, l'impatto della vulnerabilità Log4Shell è stato insolito. Ma le vulnerabilità RCE non sono rare. Lo ha dimostrato anche l'attacco nella primavera del 2021 da parte del gruppo noto come "Hafnium" a Microsoft Exchange. Anche i moduli software, come la libreria attualmente interessata, che vengono utilizzati in molte applicazioni in parallelo e offrono quindi un'ampia gamma di superfici di attacco, fanno parte della vita quotidiana dell'IT. Tuttavia, la particolarità dell'incidente Log4j / Log4Shell è che tutti questi fattori si uniscono. Altri punti deboli nell'IT di tutti i giorni Almeno ciò accade raramente,...

Per saperne di più

Trend Micro alleggerisce i team di sicurezza e riduce al minimo i rischi informatici
Trend Micro Notizie

La nuova offerta di assistenza e supporto di Trend Micro alleggerisce i team di sicurezza e riduce al minimo i rischi informatici. I pacchetti di servizi includono supporto premium, un servizio di allerta precoce, XDR gestito (rilevamento e risposta estesa) e risposta agli incidenti. Trend Micro, uno dei principali fornitori mondiali di soluzioni di sicurezza informatica, presenta Trend Micro Service One, consolidando così la propria offerta di servizi. I nuovi pacchetti di servizi includono supporto premium, un servizio di allerta precoce, XDR gestito (rilevamento e risposta estesa) e risposta agli incidenti. Aiutano i clienti a prevenire, rilevare e rispondere più rapidamente alle minacce informatiche integrando in modo significativo le risorse interne. Alta richiesta di esperti di sicurezza La frequenza di...

Per saperne di più