L’incremento degli attacchi perpetrati contro le banche è cresciuto del +238% dal mese di febbraio 2020 e sono oltre 3000 i dipendenti bancari ad avere subito un attacco da inizio anno. »
Comprendere i diversi tipi di hacker, cosa li motiva e come agiscono permette di identificare gli attacchi più probabili e la miglior strategia di difesa per la vostra azienda
»
La nuova ricerca Trend Micro sui mercati underground sottolinea che la compromissione dei server, sia on-premise che in cloud, è un’importante fonte di guadagno cybercriminale. »
I criminali informatici creano account di posta elettronica con servizi legittimi e li utilizzano per lanciare attacchi di impersonificazione e attacchi BEC (Business Email Compromise). »
Kaspersky ha rafforzato l’autenticazione DMARC aggiungendo il machine learning al processo di convalida, in modo da ridurre al minimo i falsi positivi. »
Kaspersky fornisce alcuni consigli su come comportarsi nel caso uno o più nostri account vengano hackerati. Bisogna muoversi rapidamente e sfruttare in tempo tutte le più comuni pratiche di sicurezza a nostra disposizione. »
Il nuovo report di Barracuda Networks esamina come i truffatori ottengono l'accesso agli account email, come utilizzano gli account compromessi e in che modo le aziende possono proteggersi da questi attacchi. »
Secondo un nuovo studio di IBM Security ogni violazione di sicurezza costa in media all’azienda impattata 3,86 milioni di dollari a livello globale e 2.90 milioni di euro in Italia. »
Esistono diversi modi per rubare credenziali e commettere frodi informatiche. Non tutti sono sofisticati o intelligenti, ma alcuni sono senz’altro originali »
Secondo un nuovo report di IBM la maggior parte delle organizzazioni non dispone di piani specifici volti a contrastare gli attacchi informatici più comuni e le minacce emergenti. »
Di fronte a continui attacchi di matrice phishing, la formazione sulla sicurezza deve diventare una priorità del lavoro da remoto, soprattutto in un periodo come questo segnato dall’epidemia di COVID-19. »
Le tecniche grazie alle quali i cybercriminali cercano di ottenere nomi utente e password di account di Office 365 sono diverse: ecco le quattro più comuni. »
Questo eBook analizza 13 tipi di minacce email contemporanee mostrando esempi reali, ne valuta i potenziali impatti sul business e fornisce informazioni utili a predisporre una difesa adeguata. »
Secondo Maurizio Tondi di Axitea l’emergenza Covid-19 sta facendo emergere la necessità da parte delle aziende di ripensare profondamente la propria strategia di protezione globale tra Business Continuity e BioSecurity. »
Check Point ha pubblicato i risultati di un nuovo sondaggio che mostra come le organizzazioni abbiano gestito la loro cybersecurity durante i blocchi imposti dalla pandemia di Covid-19. »
Gli attacchi BEC che sfruttano le caselle di posta elettronica compromesse (e interne all’azienda) sono particolarmente pericolosi. Ecco come Kaspersky ha imparato a identificarli. »
Una ricerca di Trend Micro mostra come si stanno evolvendo i mercati underground, dove è in aumento la domanda di botnet IoT, deepfake e cyber propaganda. »
Secondo una recente ricerca di Barracuda crescono le preoccupazioni per la sicurezza fra le aziende europee dovute al lavoro da remoto durante la crisi da COVID-19. »