Studi e Ricerche

Sicurezza del Cloud: come migliorarla

Sicurezza del Cloud: come migliorarla

Il tema della sicurezza del Cloud non è mai stato tanto attuale. E’ stato accertato di recente che ben 68 milioni di password sono state perse da Dropbox in un data breach risalente al 2012. Dropbox aveva notificato fin dall’inizio di aver subito una perdita di dati, parlando però solo di indirizzi mail degli utenti. Lo scorso agosto invece – tramite il sito di database trading e breach notification Leakbase – è emerso che nei circa 5 GB di file sottratti erano presenti anche le password, seppure criptate con varie tecniche. Cosa devono fare quindi le aziende per mettersi al ricaro dalle conseguenze negative di un incidente che avviene nel Cloud?

Read More

Advanced Cybersecurity: automatizzare la risposta alle minacce Cyber

Advanced Cybersecurity: automatizzare la risposta alle minacce Cyber

Quando una azienda finisce sulle prime pagine dei giornali per aver subito un data breach, la notizia non è tanto “cosa è successo”, ma piuttosto “quale sarà il danno economico” e “per quanto tempo è durato l’attacco” che in conclusione ha portato – senza che nessuno se ne accorgesse e lo arrestasse – al furto dei dati. Per ridurre i possibili danni, le aziende nella risposta alle minacce cyber dovrebbero concentrarsi su 2 aspetti:

Read More

Gli attacchi ransomware mirati preoccupano le aziende

Gli attacchi ransomware mirati preoccupano le aziende

Oggi qualsiasi IT manager ha un incubo: quello di ricevere una telefonata e scoprire che centinaia di computer sono stati colpiti da ransomware, bloccando sistemi critici e mettendo a rischio tutte le operazioni dell’azienda. Uno scenario di questo tipo si è verificato nei mesi scorsi, quando una grande azienda ha scoperto di essere stata vittima di un attacco ransomware pianificato ed eseguito con cura, come è stato poi anche confermato dalle indagini.

Read More

Security Intelligence: come renderla più efficace?

Security Intelligence: come renderla più efficace?

Quando si tratta di reportistica di sicurezza e gestione degli eventi, le persone rappresentano spesso l’anello debole della catena, soprattutto se i processi di un’azienda sono prevalentemente manuali. L’analisi manuale dei log per identificare gli eventi di sicurezza è un processo lungo e spesso non produce la security intelligence necessaria per intraprendere azioni correttive.

Read More

Solo una minoranza di aziende gestisce con efficacia la Cybersecurity

Solo una minoranza di aziende gestisce con efficacia la Cybersecurity

Il 75% delle organizzazioni nel mondo ha ancora oggi un approccio inefficace alla Cybersecurity: è quanto emerge dal report annuale di RSA, Security Division di EMC, che nella Ricerca “RSA Cybersecurity Poverty Index”, ha raccolto i risultati di una survey condotta su un panel di 878 intervistati e più di 24 aziende in 81 Paesi. Rispetto all’edizione dello scorso anno del report RSA, sono stati coinvolti più del doppio del numero di partecipanti.

Read More

Il Cyber Risk della Supply Chain: come gestire i fornitori?

Il Cyber Risk della Supply Chain: come gestire i fornitori?

Il rischio originato dalla Supply Chain

In un mondo sempre più globale e interconnesso, una serie di processi di business sono oggi condivisi dalle aziende con la propria supply chain, fatta di terze parti come fornitori di prodotti, provider di servizi, distributori. Per la propria stessa sopravvivenza, le aziende si affidano a questi attori acquistando prodotti essenziali (come materie prime e semi-lavorati) o servizi indispensabili per la stessa continuità operativa (servizi di rete, software-as-a-service, cloud storage). Oggi la dipendenza sempre più stretta dalla propria supply chain obbliga le aziende a doverne considerare il rischio associato, la possibilità che un errore o un malfunzionamento presso le terze parti abbia ripercussione gravi sul proprio business.

Read More

Rules-based versus Risk-based Cybersecurity Regulations

Rules-based versus Risk-based Cybersecurity Regulations

Incidents of cyber crime are typically associated with fraudulent activities exploiting the (in)security of credit card payment schemes or on-line transactions. When these occurrences have affected individual citizens it has been normally attributed to the effort of criminal hackers who infect millions of computers for the purpose of gaining access to information relating to personal financial assets.

Read More

Cyber crime, cyber terrorismo e Deep Web

Cyber crime, cyber terrorismo e Deep Web

Le attività cyber criminali sono sempre state associate all’abuso di strumenti e servizi online legittimi. I laboratori di ricerca Trend Micro, leader globale nella sicurezza per il cloud, nel corso delle numerose ricerche sul cyber crime hanno però scoperto un altro gruppo che dimostra la stessa abilità: i terroristi.

Read More

100%