CyberArk

Convertire energia elettrica in denaro: un’analisi del malware XMR Cryptominer

Convertire energia elettrica in denaro: un’analisi del malware XMR Cryptominer

Il panorama delle tecniche di monetizzazione utilizzate dal cyber crime è in rapida trasformazione. Abbandonando furti di dati su carte di credito e ransomware, oggi sempre di più gli hacker si indirizzano verso il Cryptomining o Cryptojacking, ossia, come abbiamo già descritto in precedenti blog, l’utilizzo delle risorse dei computer compromessi per una “produzione” (mining) illecita di criptovalute.

Read More

Sicurezza degli Endpoint: contenere i rischi, ridurre la superficie d’attacco

Sicurezza degli Endpoint: contenere i rischi, ridurre la superficie d’attacco

Oggi ogni organizzazione, di qualsiasi settore, dimensione e Paese di origine, deve confrontarsi con il rischio di un attacco cyber: spesso però l’azione difensiva è incerta e insufficiente. Consideriamo ad esempio qual è lo stato attuale di sicurezza degli endpoint, PC e notebook utilizzati in gran numero dai dipendenti e collaboratori dell’azienda. Sappiamo che possono essere il principale veicolo di attacchi estremamente diffusi come Phishing, malware e ransomware (secondo le più recenti indagini, quelli maggiormente osservati dalle aziende). Nel 2017 un esempio di un attacco di questo tipo è stato WannaCry, il cryptoworm che nel giro di pochi giorni si è propagato in 150 Paesi. Con misure difensive migliori sugli endpoint, l’emergenza WannaCry in molti casi avrebbe potuto essere evitata.

Read More