Business
Sono istruzione, sanità e MSP i settori più colpiti. La buona notizia è che aziende e istituzioni stanno reagendo con investimenti maggiori.
Nel terzo trimestre il ransomware ha dominato ancora la scena, con la tecnica della doppia estorsione e lo sfruttamento di vulnerabilità note. In aumento anche le attività APT.
Le aziende nel finance sovrastimano le proprie capacità di security, non adottano le migliori tecnologie di rilevamento e risposta e non comunicano adeguatamente con la supply chain.
Piccole e micro imprese possono già accedere gratuitamente alla versione beta del progetto GEIGER promosso dalla Commissione Europea per la formazione in cybersecurity di tutti i dipendenti.
Il produttore promette con la nuova versione un incremento del 100% della capacità di mitigazione, oltre a un miglioramento delle funzionalità di contrasto alle minacce DDoS più sofisticate.
La visione di Cyberark sulla identity security come chiave di volta per difendere le aziende dagli attacchi cyber.
Mettere in sicurezza le infrastrutture datate non è semplice ma è possibile, con il giusto percorso di consulenza, i prodotti e la formazione.
I ricercatori di Unit 42 di Palo Alto Networks hanno riscontrato forti somiglianze e sovrapposizioni tecniche fra il codice del ransomware Ransom Cartel e quello di REvil.
Troppi attacchi contro le VPN e un livello di sicurezza troppo basso stanno spingendo la maggioranza delle aziende ad adottare soluzione Zero Trust.
Una piattaforma cloud può essere la soluzione ad almeno quattro gravi problemi legati alla strategia di business, all’infrastruttura IT e ai processi produttivi.
Il servizio MDR integra nel Sophos Adaptive Cybersecurity Ecosystem la telemetria proveniente da soluzioni esterne per la sicurezza di endpoint, firewall, cloud, identità, email e altro.
Le polizze assicurative contro il ransomware non sono sempre convenienti come vengono presentate. Ecco alcuni punti che bene chiarire.
Un webinar per presentare la nuova versione del programma di gestione delle vulnerabilità e della conformità Cyberwatch, con una promozione speciale per gli iscritti.
Il report mensile di CPR evidenzia il ritorno di malware noti a minacciare sia l’Italia che il resto del mondo. Una nota di attenzione va agli attacchi legati alla guerra in Ucraina, che ha fatto lievitare…
Il 68% delle piccole e medie aziende italiane non è intenzionato ad adottare una soluzione di Disaster Recovery neanche nel lungo periodo
La nuova proposta di ESET per i Managed Service Provider punta su scalabilità, fatturazione a consumo e soluzioni avanzate di threat prevention, detection and response e threat intelligence.
Migliora la security nel settore sanitario, ma c’è ancora molto lavoro da fare, mentre gli attacchi ransomware non accennano a diminuire.
Una piattaforma di phishing-as-a-Service facilmente accessibile e con servizi pronti all’uso di alta qualità. Potrebbe creare molte preoccupazioni.
Un nuovo criterio di gruppo permette di bloccare automaticamente gli account dopo 10 tentativi di accesso non riusciti, su tutte le versioni di Windows su cui è installato l’update di ottobre 2022.
Le patch risolutive sono disponibili da giovedì scorso e Fortinet ha anche indicato una procedura di emergenza per mettere in sicurezza i sistemi.
Una tornata consistente di aggiornamenti e indicazioni mirate agli utenti dovrebbero aiutare Asustor a proteggere i propri NAS dagli attacchi cyber.
Le pubbliche amministrazioni sono meno soggette agli attacchi ransomware rispetto alle aziende private, ma quando vengono colpite subiscono danni maggiori.
Sfruttando l’Intelligenza Artificiale è possibile unificare i dati mantenendone il contesto per fornire automazione e risposte veloci, scalabili e convenienti.
Serve maggiore sicurezza per le email sensibili e aziendali. Un portale privato può essere la soluzione.
La complessità del cloud e l’implementazione frettolosa hanno aperto varchi nelle infrastrutture aziendali. Il punto della situazione.
Una complessa catena di attacco consente agli affiliati di rubare anche milioni di dati di carte di credito in un solo giorno.
Una soluzione per la protezione degli asset aziendali che include anche un servizio Managed Security Team gestito direttamente dal vendor.
L’apertura del finance a cloud e mobile ha ampliato la superficie di rischio, occorrono soluzioni Zero Trust e SSE per costruire un’infrastruttura moderna capace di sostenere l’innovazione.
Le PMI contribuiscono all’economia globale in maniera determinante, ma hanno una cyber resilienza migliorabile.
Gli investimenti in security fatti finora non sono sufficienti per gestire l’ondata di attacchi sempre più sofisticati. Da qui la previsione di un ulteriore incremento entro il 2026.
È inaccettabile una trasformazione digitale insostenibile, esclusiva o inaffidabile. Occorre riorganizzare l’approccio alla creazione di una resilienza informatica olistica.
Questa volta nel mirino è finito Pyton. Gli autori sembravano un gruppo poco esperto impegnato in campagne secondarie, poi si sono rivelati ben organizzati e preparati.
Il nuovo servizio di cyber deception identifica e contiene le minacce ransomware con soluzioni innovative adatte sia per ambienti on-premise che in cloud.
La Threat Intelligence delle cyber minacce non è uno strumento riservato alle grandi aziende: tutti ne hanno bisogno, insieme a un piano di incident response.
Trend Micro fa il punto sull’epidemia ransomware che ha moltiplicato gli attacchi diretti e alle supply chain a partire dalla pandemia.
Il 12 settembre si è verificato il più grande attacco DDoS mai sferrato ai danni di un cliente europeo. L’obiettivo era paralizzare le operazioni commerciali.
La mancanza di allineamento tra i leader aziendali e della cybersecurity richiede una regolamentazione volta a guidare la responsabilità per la mitigazione del rischio informatico a livello di consiglio…
Aruba Academy avvia un corso di formazione per analisti SOC indirizzato ai laureati in materie STEM e a chi è in possesso del diploma di perito informatico.
Automatizzare le attività di routine e appoggiarsi all’AI per individuare preventivamente i problemi sono i cardini della cybersecurity moderna, e della piattaforma Splunk Enterprise 9.0.
Guasti, attività sospette, update mancanti, backup falliti sono alcuni dei problemi che Synology Active Insight si propone di risolvere in maniera facile e immediata.
L’approccio classico alla gestione delle credenziali non è più sufficiente per fronteggiare gli attacchi sofisticati che si stanno verificando. Occorre un approccio basato sulle moderne soluzioni ID ASM…
La piattaforma XDR e il prodotto per la sicurezza delle email uniscono le forze per fornire protezione e intelligence sulle minacce end-to-end
Per evitare che i carichi di lavoro in cloud amplino la superficie d’attacco contro le aziende sono necessari processi di gestione delle patch rigorosi e proattivi, abbinati alle tecnologie di rilevamento…
Albert Zammar, Regional Director Southern Europe di Cohesity, presenta i risultati di una ricerca globale da cui emergono criticità e soluzioni per backup e data recovery capaci di ripristinare l’operatività…
Una survey Gartner indica che le aziende ne hanno abbastanza della complessità della cyber security: ora puntano al consolidamento dei fornitori e delle piattaforme
La piattaforma Check Point Horizon si appoggia alla prevenzione per migliorare le difese della rete, del cloud e degli endpoint per prevenire gli attacchi informatici.
I tempi di breakout da parte del cybercrime si sono ridotti, i tentativi di attacco si moltiplicano.
Dopo media, tempo libero ed entertainment, è il retail il settore più colpito dagli attacchi ransomware. Permette agli attaccanti di guadagnare soldi nel più breve tempo possibile.
Un attacco informatico studiato da Bitdefender mette in guardia sugli attacchi ibridi: sono sempre più diffusi, e nessuno può ritenersi al sicuro.
Un codice banale piuttosto facile da traccia, senza nemmeno soluzioni per l’offuscamento, è stato impiegato per infettare 30.000 host in tutto il mondo.
Un nuovo report relativo a mese di luglio 2022 indica che l’Italia è nella Top 10 dei Paesi più colpiti. Le famiglie ransomware in circolazione sono 205, con capolista WannaCry.
Non sono chiare le cause, ma i dati dell’incidente sono elevati: 75 attacchi DDoS in 30 giorni, compreso quello di picco che è durato 14 ore e ha raggiunto 853,7 Gbps.
I commodity malware sono diventati la minaccia numero uno per la cybersecurity. Costano poco, è facile averli e usarli e sono l’ideale per scaricare payload dannosi.
Sempre più aziende sono riluttanti a pagare il riscatto a seguito degli attacchi ransomware, gli importi richiesti si stanno abbassando.
Syneto ha presentato una nuova soluzione che unifica data management, data resilience e data restore.
Un infostealer studiato appositamente per il furto di account aziendali colpisce gli utenti di Facebook Business.
Gli attacchi ransomware e BEC sono i più diffusi, e per portarli avanti i gruppi cyber hanno ideato campagne di reclutamento invitanti che spesso coinvolgono ex dipendenti e chi fatica a sbarcare il lunario.…
Più di un dipendente su cinque carica, crea, condivide o archivia dati in applicazioni e istanze personali non gestite.
Con la più recente evoluzione, il gruppo ransomware LockBit si è affermato come uno dei più potenti RaaS sulla piazza. Sarà sempre più difficile ostacolare i suoi attacchi.
Una campagna sofisticata in Europa ha attirato l’attenzione dei ricercatori. L’autore potrebbe essere un APT nordcoreano o uno russo che tenta di imitarlo per confondere le acque.