Come difendersi dai Ransomware con la sicurezza datacentrica

Come difendersi dai Ransomware con la sicurezza datacentrica

Sia che muovano da un semplice smarrimento o sottrazione di credenziali sia che derivino da campagne di phishing mirate, i ransomware restano protagonisti assoluti nel quadro del rischio cyber a cui sono esposte aziende e infrastrutture, anche critiche: basti pensare agli aumentati attacchi diretti a strutture ospedaliere, dalle conseguenze talvolta fatali. Complici la pandemia –…

Sicurezza col Mainframe? Una scelta strategica

Sicurezza col Mainframe? Una scelta strategica

Siamo nell’era della completa trasformazione, a partire dai cambiamenti climatici alla moneta digitale, senza dimenticare la pandemia che ha indotto un’accelerazione verso il mondo cibernetico, dove non si tocca più nulla di concreto ma sono sufficienti dei click, i riconoscimenti vocali, facciali e comportamentali, vero carburante per la nuova intelligenza artificiale. Nonostante ciò, troviamo ancora…

Dell Technologies e VMware | Cyber Attack vs Cyber Recovery: il tuo piano d’azione per il successo

Dell Technologies e VMware | Cyber Attack vs Cyber Recovery: il tuo piano d’azione per il successo

Nel mondo di oggi, estremamente interconnesso e dove molta forza lavoro opera in contesti esterni al perimetro aziendale classico, basti pensare agli operatori che si muovono sul territorio o agli smart worker, ogni azienda è esposta agli attacchi informatici, che diventano ogni giorno sempre più sofisticati. Un cyber attacco ben riuscito porta alla perdita parziale…

Security Audit: la verifica dei sistemi informatici

Security Audit: la verifica dei sistemi informatici

Il security audit è fondamentale per la cybersecurity aziendale e la conformità alle normative sulla privacy. Questo processo valuta sistematicamente la sicurezza del sistema informativo, includendo riservatezza, disponibilità e integrità dei dati. Gli audit possono essere interni, esterni o di terza parte, e si differenziano dai penetration test. Punti chiave includono password robuste, verifica malware,…

Security Operations Center (SOC): il cuore della protezione dell’Informazione

Security Operations Center (SOC): il cuore della protezione dell’Informazione

Il Security Operations Center (SOC) è un’entità cruciale per la cybersecurity aziendale. Combina tecnologie avanzate, personale specializzato e processi strutturati per rilevare, analizzare e rispondere alle minacce informatiche. L’evoluzione dei SOC, dalle origini negli anni ’70 all’attuale quinta generazione, riflette la crescente complessità delle sfide di sicurezza. I SOC moderni integrano automazione, analytics e threat…

Tecniche di evasione dei malware come splitter, binder e offuscamento del codice per aggirare gli antivirus e proteggere i dati personali e aziendali.

Tecniche di evasione degli Antivirus. Veil e TheFatRat. Ecco perché l’uomo costituisce la difesa più importante contro il Malware

Per proteggerci dai pericolosi, innumerevoli e quotidiani attacchi Malware (Virus, Trojan, Ransomware, …) sentiamo dire sempre più spesso che da solo l’antivirus, non basta più. Non c’è cosa più vera. In questo articolo vorrei far comprendere come sia proprio “l’utente” la difesa più importante per la sicurezza dei dati aziendali e di quelli personali quando…

Cybersecurity: dalla Privacy all’Internet of Things (IoT)

Cybersecurity: dalla Privacy all’Internet of Things (IoT)

Il GDPR, entrato in vigore nel 2018, mira a garantire la protezione dei dati personali a livello europeo, introducendo concetti chiave come la portabilità dei dati e il diritto all’oblio. L’istituzione di un organismo di controllo, insieme al Data Protection Officer (DPO), punta a prevenire e contrastare il crimine informatico. Con l’avvento dell’Internet of Things…

StrongPity, un Advanced Persistent Threat macchiato di sangue

StrongPity, un Advanced Persistent Threat macchiato di sangue

Nel 2016, il malware StrongPity ha colpito Italia, Belgio e Turchia utilizzando attacchi watering hole per infettare software legittimi come WinRAR. Questo APT ha compromesso siti di distribuzione, diffondendo moduli malevoli in grado di rubare credenziali e lanciare attacchi DDoS. Le analisi suggeriscono un legame con gruppi di spionaggio turchi, con collegamenti a precedenti malware…

attacchi di spionaggio cibernetico con focus su Stati Uniti, Russia e Cina

Lo spionaggio cibernetico: eventi, scenari, protagonisti, finalità

Da lungo tempo, sul significato del termine spionaggio informatico è in corso un acceso dibattito tra esperti, opinion leader, finanche autorevoli “attori protagonisti” del settore. In molti paesi, soprattutto tra le diverse agenzie di intelligence governative, esistono punti di vista diversi, spesso generati da svariate considerazioni riconducibili alla tipologie di attività svolte o derivanti dalle…

Strategie difesa multistrato contro attacchi DDoS da dispositivi IoT compromessi

Botnet IoT e attacchi DDos – la soluzione è una difesa stratificata

Viviamo in un mondo sempre più connesso, in cui l’Internet of Things (IoT) promette un enorme potenziale: servizi più personalizzati e automatici, utilizzo ottimizzato delle risorse e praticità. Stando alle stime attuali, il numero dei dispositivi connessi è cresciuto rapidamente raggiungendo una quota che si attesta tra i 6 e i 12 miliardi di unità….