Blog

Sicurezza del Cloud: come migliorarla

Sicurezza del Cloud: come migliorarla

Il tema della sicurezza del Cloud non è mai stato tanto attuale. E’ stato accertato di recente che ben 68 milioni di password sono state perse da Dropbox in un data breach risalente al 2012. Dropbox aveva notificato fin dall’inizio di aver subito una perdita di dati, parlando però solo di indirizzi mail degli utenti. Lo scorso agosto invece – tramite il sito di database trading e breach notification Leakbase – è emerso che nei circa 5 GB di file sottratti erano presenti anche le password, seppure criptate con varie tecniche. Cosa devono fare quindi le aziende per mettersi al ricaro dalle conseguenze negative di un incidente che avviene nel Cloud?

Read More

Botnet IoT per sferrare devastanti attacchi DDoS

Botnet IoT per sferrare devastanti attacchi DDoS

E’ in continua crescita il numero di device IoT che usiamo per comandare da remoto elettrodomestici, per registrare prestazioni fisiche mentre si fa sport, per visualizzare da remoto tramite ambienti domestici e lavorativi. Il problema è che, per vari motivi, tra cui sicuramente il basso costo e il rapido time-to-market di questi device, la sicurezza dei sistemi IoT è molto bassa. Cresce quindi il rischio che si diffondano Botnet basate su device IoT.

Read More

Advanced Cybersecurity: automatizzare la risposta alle minacce Cyber

Advanced Cybersecurity: automatizzare la risposta alle minacce Cyber

Quando una azienda finisce sulle prime pagine dei giornali per aver subito un data breach, la notizia non è tanto “cosa è successo”, ma piuttosto “quale sarà il danno economico” e “per quanto tempo è durato l’attacco” che in conclusione ha portato – senza che nessuno se ne accorgesse e lo arrestasse – al furto dei dati. Per ridurre i possibili danni, le aziende nella risposta alle minacce cyber dovrebbero concentrarsi su 2 aspetti:

Read More

Insider Threat: bloccare le minacce interne con l’Anomaly Detection

Insider Threat: bloccare le minacce interne con l’Anomaly Detection

Intervista a: Luca Mairani, Senior Sales Engineer di Forcepoint

TIG. Anomaly Detection: in quali casi può essere un contributo essenziale alla strategia di Cybersecurity delle aziende?

Luca Mairani. In un mondo come quello attuale, afflitto da minacce sempre nuove e creative, i sistemi di protezione tradizionali non si dimostrano piu’ sufficienti per garantire un livello di visibilità in grado di garantire la sicurezza.

Read More

Gli attacchi ransomware mirati preoccupano le aziende

Gli attacchi ransomware mirati preoccupano le aziende

Oggi qualsiasi IT manager ha un incubo: quello di ricevere una telefonata e scoprire che centinaia di computer sono stati colpiti da ransomware, bloccando sistemi critici e mettendo a rischio tutte le operazioni dell’azienda. Uno scenario di questo tipo si è verificato nei mesi scorsi, quando una grande azienda ha scoperto di essere stata vittima di un attacco ransomware pianificato ed eseguito con cura, come è stato poi anche confermato dalle indagini.

Read More

Sicurezza in primo piano in Ospedale San Martino di Genova

Sicurezza in primo piano in Ospedale San Martino di Genova

L’IRCCS Azienda Ospedaliera Universitaria “San Martino” di Genova – Istituto Nazionale per la Ricerca sul Cancro, centro di eccellenza di rilevanza internazionale nella ricerca, cura e prevenzione delle patologie oncologiche, ha scelto le appliance Triton Ap-Web di Forcepoint per proteggersi da rischi informatici e malware. In questo modo è stato migliorato l’accesso alle informazioni in transito sull’infrastruttura aziendale e sono stati ottimizzati i tempi di risposta.

Read More

Come rispondere alla minaccia del Ransomware

Come rispondere alla minaccia del Ransomware

Il ransomware, la piaga informatica che oggi maggiormente preoccupa le aziende italiane, ha avuto un numero di vittime  senza precedenti  lo scorso anno, e il trend non accenna a fermarsi. In Italia si stima che sia esposta a questo tipo di attacchi oltre 1 azienda su 3. Negli USA si stima che nel 2015 in ben 2.500 casi, le aziende prese in ostaggio hanno deciso di pagare il riscatto, per un totale di 24 milioni di dollari spesi per riottenere il controllo sui propri dispositivi e dati. Lo ha riportato la rivista Business Insider spiegando che, secondo un allarme diramato dal Dipartimento di Giustizia e Sicurezza Usa, la minaccia è rivolta non solo a semplici utenti ma anche pubbliche amministrazioni, polizia e ospedali.

Read More

Security Intelligence: come renderla più efficace?

Security Intelligence: come renderla più efficace?

Quando si tratta di reportistica di sicurezza e gestione degli eventi, le persone rappresentano spesso l’anello debole della catena, soprattutto se i processi di un’azienda sono prevalentemente manuali. L’analisi manuale dei log per identificare gli eventi di sicurezza è un processo lungo e spesso non produce la security intelligence necessaria per intraprendere azioni correttive.

Read More

Solo una minoranza di aziende gestisce con efficacia la Cybersecurity

Solo una minoranza di aziende gestisce con efficacia la Cybersecurity

Il 75% delle organizzazioni nel mondo ha ancora oggi un approccio inefficace alla Cybersecurity: è quanto emerge dal report annuale di RSA, Security Division di EMC, che nella Ricerca “RSA Cybersecurity Poverty Index”, ha raccolto i risultati di una survey condotta su un panel di 878 intervistati e più di 24 aziende in 81 Paesi. Rispetto all’edizione dello scorso anno del report RSA, sono stati coinvolti più del doppio del numero di partecipanti.

Read More

Webinar SECURING THE FUTURE – progettare oggi la sicurezza di domani

Webinar SECURING THE FUTURE – progettare oggi la sicurezza di domani

Spunti e considerazioni sulla sicurezza informatica che nascono dall’esperienza pratica

Un pervasive computing che collega in rete svariati device, nuove modalità di condivisione di dati e informazioni, una comunicazione sempre più spinta a tutti i livelli. Tutti questi sviluppi sono oggi elemento fondante di nuovi paradigmi tecnologici. Al di là della specifica “keyword” (o più spesso “buzzword”) che li definisce, il rischio è quello di sdoganare, nell’attuale “mondo interconnesso“, approcci alla sicurezza informatica e all’accesso ai dati che, proposti in passato per ambiti strutturati, nel nuovo contesto risultano invece obsoleti o comunque non adeguati alle nuove sfide.

Read More