Blog

Verizon DBIR 2020: cloud, credenziali rubate, errori

Verizon DBIR 2020: cloud, credenziali rubate, errori

È il guadagno economico che continua a prevalere come motivazione alla base degli attacchi informatici: secondo l’edizione 2020 del Data Breach Investigations Report (DBIR) di Verizon, che quest’anno ha preso in considerazione 32mila violazioni, con 3.950 data breach confermati, nell’86% dei casi gli attacchi pensati per sfruttare vulnerabilità dei sistemi ed errori umani avevano come finalità il fattore economico. Il 10% potevano essere ricondotti invece ad attività di cyber spionaggio, comunque una percentuale elevata.

Read More

Come impostare la difesa da attacchi ransomware

Come impostare la difesa da attacchi ransomware

Gli attacchi ransomware sono sempre più mirati, evoluti e distruttivi: gli hacker mascherano ad arte le proprie incursioni, e l’attacco avviene in più fasi, in modo da andare a colpire i sistemi vitali dell’azienda e richiedere riscatti più elevati. Spesso gli attaccanti, dopo aver portato a termine un primo “colpo”, lasciano “porte d’accesso aperte” per tornare più avanti. Inoltre, sempre più spesso sono colpiti anche i sistemi di backup e data recovery, non sufficientemente protetti.

Read More

L’AI può essere un valido aiuto per la sicurezza

L’AI può essere un valido aiuto per la sicurezza

Quello di un Security Officer non è certo un compito facile di questi tempi: si potrebbe sintetizzare in breve, “allocare risorse scarse nella risposta a minacce cyber crescenti”. In nessuna altra parte del business tutto cambia alla velocità con cui questo avviene nella cybersecurity, e i dati sugli incidenti dimostrano che nessuno può dirsi totalmente al sicuro da un ransomware, da un attacco di phishing o altro.

Read More

Ransomware ai primi posti tra le minacce cyber

Ransomware ai primi posti tra le minacce cyber

Lo scenario delle minacce cyber negli ultimi anni è cambiato moltissimo. È diventato una realtà dinamica con cui i Security Manager devono confrontarsi quotidianamente: secondo i risultati della survey Survey “Cyber Risk Management 2020” (condotta da The Innovation Group tra dicembre 2019 e gennaio 2020 per misurare il livello di maturità della Cybersecurity raggiunto dalle aziende italiane), la situazione è oggi molto preoccupante e complessa da gestire. Le minacce cyber osservate dalle aziende sono numerose, la lista aumenta di anno in anno, e in molti casi gli incidenti informatici subiti in conseguenza di attacchi cyber hanno conseguenze gravi.

Read More

Gli attacchi ransomware evolvono e chiedono milioni

Gli attacchi ransomware evolvono e chiedono milioni

Gli hacker hanno di nuovo preso di mira una realtà in prima linea nella lotta all’epidemia. Fresenius, il più importante istituto ospedaliero privato in Europa, tra i maggiori fornitori di prodotti e servizi di dialisi molto richiesti per la pandemia Covid19, è stata colpita da un attacco ransomware che ha messo in crisi alcune delle sue attività.

Read More

Webinar online: Back to Basics per la cybersecurity

Webinar online: Back to Basics per la cybersecurity

Nella situazione attuale, caratterizzata da un diffuso ricorso al lavoro da remoto, per mantenere l’operatività del business durante la pandemia da Covid-19, le singole persone si sono dovute far carico di alcuni accorgimenti di sicurezza in più – nelle proprie abitazioni – rispetto alla situazione precedente.

Read More

Zero Trust, cresce l’adozione del modello

Zero Trust, cresce l’adozione del modello

Il modello Zero Trust (Zero Trust Network, Zero Trust Architecture) è stato ideato nel 2010 da John Kindervag, allora Principal Analyst presso Forrester Research, sulla base della considerazione che non è più possibile permettere il “Trust” digitale finora prevalente nelle aziende, ossia, la fiducia per cui qualsiasi attività svolta “entro il perimetro” è sicura e quindi permessa. Negli ultimi anni è infatti cambiato tutto: una volta, bastava essere in sede e utilizzare un sistema collegato alla rete, automaticamente si aveva il permesso di accedere alle applicazioni. Oggi ognuno lavora da dove vuole, usa device diversi, si collega da reti diverse: tutto il paradigma dell’IT è cambiato.

Read More