Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Contrastare le minacce interne
Contrastare le minacce interne

Essere responsabile dell'IT non è il lavoro più semplice al momento. Se, oltre al costante avvertimento sugli attacchi esterni e all’esigenza dei principi Zero Trust, c’è anche l’avvertimento sulle minacce interne interne, come CISO puoi chiederti di chi altro dovresti fidarti. Le minacce interne sono un vero problema per le aziende di ogni tipo e dimensione. Un esempio attuale è il produttore di auto elettriche Tesla: l’anno scorso sono pervenuti alla Gigafactory di Berlino oltre 100 gigabyte di dati sensibili e informazioni salariali di decine di migliaia di dipendenti in tutta Europa, nonché segnalazioni di malfunzionamenti e problemi con i prodotti. Brandeburgo...

Per saperne di più

Pericolo informatico: contrabbando di HTML
Pericolo informatico: contrabbando di HTML

Con il contrabbando HTML il file dannoso viene creato innanzitutto sul computer dell'utente. Pertanto, i tradizionali programmi anti-malware e i sandbox non rilevano l’attacco. L'isolamento del browser basato sull'intelligenza artificiale fornisce protezione. Il contrabbando di HTML è una tecnica di distribuzione di malware altamente efficiente che utilizza funzioni HTML5 e JavaScript legittime per infettare. Questa tecnica di contrabbando distribuisce Trojan di accesso remoto (RAT), malware bancario e altri payload dannosi perché il contrabbando di HTML aggira i tradizionali controlli di sicurezza come proxy web, gateway di posta elettronica e sandbox legacy. Gli aggressori nascondono le loro attività in un traffico web apparentemente innocuo, rendendo difficile per gli strumenti di sicurezza...

Per saperne di più

Soluzione di accesso remoto Zero Trust per un lavoro ibrido sicuro
Soluzione di accesso remoto Zero Trust per un lavoro ibrido sicuro - immagine di Franz Bachinger su Pixabay

Il nuovo LANCOM Trusted Access Client consente un accesso alla rete sicuro e scalabile per i dipendenti in ufficio, a casa o in viaggio, proteggendo così il moderno lavoro ibrido da qualsiasi luogo e in qualsiasi momento. Grazie alla completa integrazione nel LANCOM Management Cloud, la messa in servizio e la configurazione sono “zero-touch” per un'implementazione semplice e rapida di nuove connessioni di accesso remoto. La soluzione LANCOM Trusted Access si adatta dinamicamente ai crescenti requisiti di sicurezza. Zero Trust dalle PMI alle imprese LANCOM Trusted Access supporta sia il classico accesso completo alla rete come client VPN, sia la migrazione a un'architettura di sicurezza Zero Trust con...

Per saperne di più

Rafforzare la resilienza informatica: suggerimenti per i CISO
Rafforzare la resilienza informatica: suggerimenti per i CISO

Con la crescita della digitalizzazione crescono anche le minacce informatiche. I Chief Information Security Officer (CISO) devono adattare regolarmente le loro strategie. La difesa dalle minacce basata sull’intelligenza artificiale è una strategia. Man mano che il panorama digitale si espande, crescono anche le dimensioni dei rischi. I concetti tradizionali di sicurezza informatica che un tempo erano sufficienti sono stati resi obsoleti dalla natura implacabile e in continua evoluzione delle minacce informatiche. Pertanto, la strategia del CISO deve adattarsi e trasformarsi da un insieme statico di regole in un manuale flessibile. Dalla riprogettazione delle strategie di prevenzione al rafforzamento delle misure di difesa, alla promozione della resilienza come parte centrale della...

Per saperne di più

La sola gestione delle identità e degli accessi (IAM) non è sufficiente
L'Identity and Access Management (IAM) da solo non è sufficiente - Immagine di Gerd Altmann da Pixabay

Anche se la strategia Zero Trust prevede solitamente un Identity and Access Management (IAM) completo, lo specialista svizzero della sicurezza Exeon Analytics mette in guardia dal fare affidamento prevalentemente sull'IAM. Troppo spesso Zero Trust si basa principalmente sulla verifica costante dell'identità degli utenti, il che è inefficace in caso di identità rubate, afferma Exeon. Zero Trust è una strategia di sicurezza globale che mira a controllare e verificare continuamente l'accesso alle risorse sia internamente che esternamente. Si basa sul principio che i dispositivi e gli utenti della rete devono dimostrare costantemente la propria identità perché...

Per saperne di più

Caccia alle balene: attacchi supportati dall'intelligenza artificiale contro i pesci più grandi!
Caccia alle balene: attacchi supportati dall'intelligenza artificiale contro i pesci più grandi! - Immagine di istvangyal su Pixabay

Gli aggressori cercano di catturare il pesce grosso dell’azienda: nella sicurezza informatica questo si chiama “caccia alle balene”. Gli attacchi di caccia alle balene basati sull’intelligenza artificiale minacciano amministratori delegati, legislatori e militari. “Harpoon Whaling” è il metodo raffinato con servizio VIP. La “caccia alle balene” riguarda la cattura di grossi pesci. Gli obiettivi dei criminali informatici sono dirigenti di aziende di successo, alti funzionari e militari. Si tratta di rubare informazioni o sottrarre ingenti somme di denaro. In particolare la caccia alle balene - una sottospecie della caccia alle balene - è perfida perché gli aggressori raccolgono automaticamente ampie informazioni sulle loro vittime e le organizzano utilizzando...

Per saperne di più

Molti decisori IT non si fidano del proprio team di sicurezza
Studio Kaspersky: molti decisori IT non si fidano del proprio team di sicurezza

Solo il 60% dei decisori ritiene che il proprio team di sicurezza sia in grado di valutare correttamente il rischio rappresentato dagli attacchi. D’altro canto, il 41% ritiene che il proprio team possa rilevare un incidente in pochi minuti. In molti casi, i decisori delle aziende tedesche dubitano delle capacità del proprio team di sicurezza IT, come emerge dall’attuale studio di Kaspersky “Incident Response for Prevention – Why Companies in Germany are Scarly Preparated for Cyber ​​Attacks and how they can get more cyber-resilient” grazie ai metodi di risposta agli incidenti” mostra. Quasi un quinto delle aziende si affida a Zero Trust Zero Trust come principio di sicurezza che copre sostanzialmente ogni azione...

Per saperne di più

Zero Trust: agenti endpoint come sostituto della VPN
Agenti endpoint come sostituti della rete privata virtuale - Immagine di Gerd Altmann su Pixabay

Le organizzazioni possono ora sfruttare appieno i vantaggi di un’architettura Zero Trust, semplificando notevolmente la progettazione della rete. I nuovi agenti endpoint per macOS e Windows sostituiscono completamente le tradizionali reti private virtuali. Lookout ha annunciato nuovi agenti endpoint Windows e macOS per la sua soluzione Lookout Secure Private Access Zero Trust Network Access (ZTNA), facilitando la sostituzione completa delle reti private virtuali (VPN) sovraccariche con sicurezza basata su cloud. Le aziende possono ora sfruttare appieno i vantaggi di un’architettura Zero Trust, semplificando notevolmente la progettazione della rete. Secondo gli analisti di Gartner, da...

Per saperne di più

SASE: Servizio di accesso sicuro Edge
SASE: Servizio di accesso sicuro Edge

Con la crescita delle reti aziendali, aumentano anche i requisiti di sicurezza. Non è più sufficiente erigere barriere di sicurezza nel data center centrale. La soluzione si chiama SASE. Le organizzazioni devono invece proteggere tutti gli endpoint esterni nel proprio panorama IT. Ciò include i dispositivi utilizzati dai dipendenti nell'ufficio di casa, ma anche le postazioni di lavoro nelle filiali o le applicazioni cloud. La soluzione per fornire funzionalità di sicurezza là dove dovrebbero essere efficaci, cioè all'edge, si chiama SASE (Secure Access Service Edge). SASE combina le funzioni di una rete decentralizzata con i servizi di sicurezza del cloud ed è praticamente un must...

Per saperne di più

Best practice zero trust
Best practice zero trust

Il rapido spostamento verso un lavoro più remoto e la conseguente esplosione dei dispositivi ha aumentato notevolmente il numero di minacce informatiche. Con questo in mente, le organizzazioni affrontano la sfida di proteggere i loro complessi ecosistemi tecnologici basati su cloud poiché le persone, il software e persino le organizzazioni partner possono rappresentare una minaccia per la sicurezza di sistemi e dati preziosi. Di conseguenza, l'approccio Zero Trust si è affermato come un popolare framework di sicurezza. La società di analisi Markets and Markets prevede che la spesa globale per software e servizi basati su Zero Trust crescerà a 27,4 miliardi di dollari nel 2022 da 60,7 miliardi di dollari.

Per saperne di più