Integrity360 Emergency Incident Response button Sotto attacco?

Insights

Post di:

Matthew Olney

social engineering

Comprendere il social engineering nel 2025

Nel 2025, il social engineering resta il principale vettore per gli attacchi informatici. Sebbene le organizzazioni continuino a investire in tecnologie di cyber security sempre più sofisticate, molte sottovalutano ancora la preferenza dei cyber criminali per lo sfruttamento delle vulnerabilità umane, con la manipolazione o la corruzione dei dipendenti che si dimostrano strategie di attacco particolarmente efficaci. 
Circa il 98% degli attacchi informatici sfrutta il social engineering, in particolare il phishing. Attacchi di alto profilo come le violazioni di M&S e Co-Op nel Regno Unito mettono in evidenza le lacune persistenti nella preparazione e dimostrano che il panorama delle minacce richiede una vigilanza costante e misure di sicurezza proattive. 

Scopri di più

Che cos'è la quantificazione del rischio informatico?

Nel panorama attuale delle minacce, sempre più complesso, ogni organizzazione – dalle PMI locali alle multinazionali – è esposta a un flusso costante di attacchi informatici. Sebbene l’importanza della sicurezza informatica sia ormai ampiamente riconosciuta, quantificare il rischio in termini pratici e rilevanti per il business rimane una sfida. Ed è proprio qui che entra in gioco la quantificazione del rischio informatico (CRQ).

Scopri di più
AI Phishing

IA e il futuro del phishing: cosa devono sapere le organizzazioni

L’Intelligenza Artificiale (IA) sta trasformando rapidamente il panorama delle minacce informatiche, e il phishing si sta evolvendo in qualcosa di molto più sofisticato rispetto alle classiche truffe via email. L’IA sta dando agli attaccanti gli strumenti per lanciare campagne più rapide, intelligenti e personalizzate su larga scala.

Scopri di più
incident

5 dei più grandi attacchi informatici del 2025 (finora)

Con il 2025 ormai a metà, gli attori delle minacce hanno già lasciato dietro di sé una scia di interruzioni, compromissioni e furti di dati. Quest’anno ha visto alcune delle violazioni di dati più grandi della storia, colpendo milioni di persone e organizzazioni in diversi settori. Dai credenziali trapelati e violazioni nel settore delle telecomunicazioni, agli attacchi contro la sanità e i servizi cloud, la tendenza è chiara: il rischio informatico non sta rallentando. 

Scopri di più
OT FAQ

OT security faqs: tutto quello che le organizzazioni industriali devono sapere

Poiché gli ambienti di operational technology (OT) e information technology (IT) continuano a convergere, le organizzazioni industriali affrontano più minacce che mai. Gli attacchi informatici ai sistemi OT sono aumentati drasticamente negli ultimi anni, rendendo fondamentale per le aziende capire come proteggere i propri ambienti. In questo blog rispondiamo ad alcune delle domande più comuni sulla sicurezza OT e su come Integrity360 aiuta le organizzazioni a costruire operazioni resilienti, sicure e conformi.

Scopri di più
regulation dominoes

I veri costi della non conformità nella sicurezza informatica

In tutto il mondo, i quadri normativi relativi alla sicurezza informatica stanno diventando sempre più rigorosi e complessi. Con l'espansione dell'infrastruttura digitale e l'aumento delle minacce informatiche, i governi stanno intensificando i controlli, introducendo nuovi standard e richiedendo alle organizzazioni di dimostrare una solida resilienza informatica.

Scopri di più
ransomware

Come il CTEM aiuta a ridurre i rischi del ransomware

Gli attacchi ransomware sono aumentati negli ultimi mesi, causando enormi interruzioni e perdite finanziarie per alcune grandi aziende. Molte organizzazioni non sono adeguatamente attrezzate per affrontare gli aggressori che sondano continuamente alla ricerca di vulnerabilità. È qui che entra in gioco il Continuous Threat Exposure Management (CTEM) come servizio, offrendo un approccio proattivo e basato sui dati che aiuta a ridurre i rischi di ransomware prima che diventino incidenti a pieno titolo.

Scopri di più

Cosa cercare in un servizio MDR e perché CyberFire MDR soddisfa ogni requisito

Con l’aumento in volume e complessità delle minacce informatiche, molte aziende di medie dimensioni si stanno affidando a soluzioni di Managed Detection and Response (MDR) per rafforzare le proprie difese. Tuttavia, non tutti i servizi MDR sono uguali. Scegliere il partner giusto può fare la differenza tra una protezione proattiva e una reazione costante alle emergenze.

Scopri di più
wavy lines

Che cos'è il Double Blind Penetration Testing?

In un mondo in cui le minacce informatiche stanno diventando sempre più complesse e distruttive, la necessità di misure di sicurezza informatica solide è indiscutibile. Uno degli strumenti utilizzati dai professionisti della cyber security per analizzare e rafforzare le difese è il penetration testing, noto anche come "pen test". Una variante particolarmente interessante per il suo approccio unico e i vantaggi distintivi è il Double Blind Penetration Testing.

Scopri di più

Locations

Dublin, Ireland
+353 01 293 4027 

London, United Kingdom
+44 20 3397 3414

Sofia, Bulgaria
+359 2 491 0110

Stockholm, Sweden
+46 8 514 832 00

Madrid, Spain
+34 910 767 092

Kyiv, Ukraine

Naples, Italy

Vilnius, Lithuania

© 2025 Integrity360, All rights reserved