Categorie
Case Studies News

Ransomware: perdite in crescita del 500% a causa dell’autenticazione obsoleta

Introduzione: Prima di introdurre le nuove soluzioni di autenticazione multi-fattore illustriamo i metodi obsoleti di autenticazione, come: Non riescono a contrastare le minacce informatiche moderne, contribuendo all’aumento degli attacchi ransomware. Autenticazione Multi-Fattore (MFA) e Ransomware Recentemente, il panorama delle minacce informatiche ha visto un preoccupante aumento del pagamento medio dei riscatti, con un incremento superiore al […]

Categorie
Blog

Blindare la Supply Chain: scegliere accuratamente i fornitori

Come abbiamo potuto osservare nei precedenti articoli, la sicurezza delle informazioni non è più un optional, ma una necessità imperativa. Con la crescente complessità delle reti aziendali e l’espansione delle supply chain, le vulnerabilità a cui le imprese sono esposte si sono moltiplicate. Questo ha reso il panorama delle minacce più insidioso che mai. L’ormai […]

Categorie
News

Questo Natale facciamoci un regalo: proteggiamo il nostro business

Violazioni dei dati e attacchi informatici nel 2023 Vedremo insieme, anche quest’anno, alcuni dei più noti e rovinosi attacchi informatici. È di ieri la notizia di un attacco messo in atto da criminali informatici ai danni della Zecca dello Stato. L’attacco ha messo a rischio 3 milioni di euro. Questi hacker, specializzati in truffe BEC (Business […]

Categorie
Blog

Cyber security: i rischi per le PMI

Quali sono gli errori da evitare nelle aziende e nelle start-up riguardo alla cyber security? Le PMI, spesso, non dispongono di strategie efficaci per la sicurezza informatica end-to-end. I criminali informatici ne sono consapevoli ed è per questo che le PMI sono diventate il bersaglio più popolare degli attacchi informatici. Molte aziende sono consapevoli dei […]

Categorie
Blog

Security e GDPR compliant anche con applicazioni e sistemi obsoleti

Spesso accade che le aziende continuino ad utilizzare software obsoleti per impossibilità alla sostituzione completa esponendosi a rischi per la sicurezza e inosservanza delle norme (GDPR, NIS, DL 231, ecc…). Questa situazione critica ti suona familiare? Anche la tua azienda può raggiungere una migliorata Security Posture e una compliance ai Regolamenti, benchè utilizzi sistemi legacy: […]

Categorie
Blog News

Cybersecurity: 4 consigli per i leader aziendali

Più di un anno fa, il World Economic Forum ha pubblicato il suo Global Cybersecurity Outlook 2022. Hanno identificato tre principali lacune che ostacolano lo sviluppo di sistemi resilienti per le imprese: Negli ultimi anni, le crescenti minacce informatiche hanno messo in difficoltà le aziende di tutte le dimensioni, nonché PA e Istituzioni. Il ransomware […]

Categorie
Blog

SaaS Security Posture Management Checklist per il 2023

Che cos’è SSPM? Software-as-a-Service (SaaS) Security Posture Management (SSPM) è una categoria di strumenti di sicurezza per il monitoraggio delle minacce nelle applicazioni SaaS. Configurazioni errate, account utente inutilizzati, diritti utente eccessivi, rischi di non conformità e altri problemi di sicurezza del cloud vengono tutti rilevati dalla sicurezza SSPM. La facilità con cui le app […]

Categorie
Blog News

Ransomware in aumento e danno reputazionale

Gli attacchi ransomware sono in aumento ma sembra essere in diminuzione il numero delle denunce di data leak: il che lascia supporre che sono sempre di più le vittime che pagano il riscatto nella speranza di evitare danni reputazionali. Il ransomware ha colpito moltissime aziende nell’ultimo trimestre del 2022, con 242 vittime di data leak nel mese di […]

Categorie
Blog

Return On Investment nella sicurezza informatica

La sicurezza informatica mira a limitare e quasi annullare gli eventi, le minacce sulla tua rete. Misurare il Return On Investment in cybersecurity significa quantificare le eventuali perdite in assenza delle misure adottate. Per le persone che non provengono dal mondo IT, la sicurezza informatica spesso sembra un concetto astratto che ha poca attinenza con […]

Categorie
News

Ransomware nel 2022: minacce in evoluzione

Gli esperti affermano che le tendenze del mercato finanziario, assicurativo e informatico stanno plasmando il panorama dei ransomware nel 2022. Pare essere lievemente diminuito il numero di attacchi ransomware nel 2022. Gli esperti affermano però che a preoccupare non è solo il numero ma il progresso delle metodologie di attacco. Il boom del ransomware nell’ultimo […]

Categorie
Blog News

Una strategia di sicurezza informatica unificata è la chiave per la protezione aziendale

Perchè aumentano gli investimenti in sicurezza informatica? A seguito dei cambiamenti che gli eventi degli ultimi anni hanno determinato nel mondo del lavoro e della finanza, le organizzazioni hanno aumentato in modo significativo l’uso di facilitatori tecnologici. Questo, a sua volta, ha aumentato la quantità di attacchi informatici e rischi per la sicurezza informatica. La […]

Categorie
Blog News

Come proteggere i tuoi dati dai Ransomware

Le nuove frontiere del Ransomware In questo articolo cercheremo di fornire delle tracce su come proteggere i tuoi dati aziendali dai Ransomware. Il ransomware non è un nuovo vettore di attacco. In effetti, il primo malware di questo tipo è apparso più di 30 anni fa ed è stato distribuito tramite floppy disk da 5,25 […]

Categorie
News

Il 2022 è l’anno degli attacchi DDoS

C’è stato un enorme aumento del numero di attacchi DDoS in settori critici. I criminali informatici per scatenare una serie di attacchi utilizzano Botnet con un impatto scioccante. Durante l’ultimo trimestre, c’è stato un enorme aumento del numero di attacchi DDoS, Distributed Denial of Service tramite Botnet. Dopo l’enorme balzo dei casi di malware negli […]

Categorie
Case Studies News

Security Posture evaluation and upgrade

Cybersecurity Posture. Cos’è e perchè è sempre più importante per le Aziende? La security posture di un’azienda si riferisce allo stato generale della predisposizione alla sicurezza informatica. Il NIST (National Institute of Standards and Technology) definisce la cyber security posture come: l’insieme di dati che riguardano lo stato della sicurezza di una rete aziendale, la capacità di […]

Categorie
Blog Case Studies News

Cybersecurity nel settore Healthcare

Trattiamo un tema caldo: Cybersecurity e Healthcare. Quali sono i rischi? Perché il settore sanitario é un ottimo target? Quali sono le possibili soluzioni? Qual è il nostro approccio? Nell’ultimo decennio, la minaccia informatica per il settore healthcare è aumentata notevolmente, insieme alla sofisticatezza degli attacchi informatici. Per questo sentiamo l’esigenza di parlare di Cybersecurity […]

Categorie
News

Best practice sulla sicurezza informatica a Natale

La corsa alle feste è alle porte, così come il rischio di attacchi informatici. Gli attori delle minacce spesso si mettono al lavoro durante le vacanze. Il personale IT è spesso dimezzato per le festività e tutti hanno fretta di fare acquisti, chiudere pratiche, ecc… Ciò significa che potremmo lesinare sulla sicurezza informatica a Natale. […]

Categorie
Blog

Security Operations Center as a Service dalla Puglia

Security Architect Srl propone rilevamento e monitoraggio delle minacce informatiche di nuova generazione Oggi parliamo del Security Operations Center as a Service. Come vi avevamo anticipato, il nostro Security Operation Center è sempre in evoluzione ed è per noi importante aggiornarvi. Il nostro Security Operations Center (SOC) è composto dal team interno responsabile del rilevamento, […]

Categorie
Blog News

La Sicurezza Informatica non si ferma mai

Gli attacchi informatici sono sempre di più… Security Architect Srl si occupa di sicurezza informatica, ha sede a Bari: contattaci! Molti attacchi informatici hanno un forte impatto sull’azienda target, sui privati che hanno a che fare con l’azienda presa di mira e sulla società tutta. Abbiamo un esempio lampante: i primi di Agosto un attacco ha […]

Categorie
News

Ransomware +422%, Italia quarta tra i paesi più colpiti

Nella zona EMEA gli attacchi Ransomware sono aumentati del 422%. L’Italia risulta essere quarta nella classifica dei Paesi target. Poco sotto Regno Unito, Francia e Germania, per attacchi subiti da minacce ransomware nell’ultimo anno. Fonte: classifica Mandiant, società facente parte FireEye Il ransomware è un tipo di software dannoso. È progettato per estorcere denaro e […]

Categorie
News

Scenario delle minacce ENISA

Gli attacchi informatici diventano più sofisticati, mirati, diffusi e non rilevati. Il panorama delle minacce (scenario delle minacce ENISA) mappa il Malware come minaccia informatica n.1 nell’UE, con un aumento di phishing, furto di identità e ransomware. La monetizzazione mantiene il suo posto come principale motivazione dei criminali informatici. Lo scenario pandemico alimenta attacchi a […]

Categorie
News

Sicurezza Informatica Aziendale: Good Practices

Parliamo di good practices nell’ambito della sicurezza informatica aziendale. Cresce lo scarto dei danni economici tra aziende che investono nelle tecnologie di sicurezza e quelle che sottovalutano il bisogno di protezione. Le prime registrano un risparmio di 3,58 milioni di dollari. In particolare, la differenza di costo ha raggiunto i 2 milioni di dollari, rispetto […]

Categorie
News

I più grandi hack e violazioni dei dati degli ultimi due anni

Una pandemia non è un motivo per cui gli hacker tengono a bada gli attacchi informatici contro qualsiasi cosa, dagli enti governativi agli operatori sanitari. Nel 2020/21, nonostante tutto, hack e violazioni dei dati, infiltrazioni di rete, furti e vendita di dati in blocco, furti di identità, epidemie di ransomware hanno inciso sulle economie aziendali […]

Categorie
News

Le organizzazioni guardano avanti con la sicurezza ibrida

Questo periodo ha, probabilmente, accelerato dei processi. I cambiamenti vanno accolti ed accompagnati con consapevolezza. Anche se Pfizer, AstraZeneca e Moderna hanno distribuito i vaccini COVID che potrebbero far ripartire l’economia. Le organizzazioni del settore pubblico e privato continueranno ad affrontare le implicazioni per la sicurezza degli ambienti di lavoro remoti o ibridi. Il frettoloso […]