Integrity360 Emergency Incident Response button Sotto attacco?

Insights

pulizia dei dati

Digital Cleanup Day: quando i backup dei dati diventano una responsabilità, non una tutela

La Giornata internazionale della pulizia digitale, che si celebra il 21 marzo, è spesso considerata come un promemoria per eliminare le vecchie foto o riordinare le caselle di posta personali. Per i dirigenti d'azienda, tuttavia, questa giornata dovrebbe indurre a una conversazione molto più seria. L'accumulo non gestito di dati aziendali è diventato silenziosamente una fonte di rischio piuttosto che di valore.

Scopri di più
Perché gli attacchi informatici sono raramente un caso isolato

Perché gli attacchi informatici sono raramente un evento isolato

I moderni attacchi informatici sono raramente incidenti isolati. Più spesso, fanno parte di campagne durature condotte da attori di minacce persistenti. Una volta compromesso con successo un ambiente, gli aggressori tornano spesso, sia perché hanno ancora accesso, sia perché le debolezze che hanno permesso la violazione rimangono sfruttabili. Come tutti i criminali, tendono a privilegiare il percorso di minor resistenza. Se le difese di un'organizzazione appaiono deboli o poco monitorate, diventa un bersaglio più attraente di un'organizzazione con controlli di sicurezza più solidi e capacità di rilevamento visibili.

Scopri di più
PMI

Perché i rivenditori non possono più ignorare la sicurezza informatica per le PMI

Gli studi dimostrano che circa l'80% delle PMI ha subito un incidente informatico, ma molte non dispongono ancora di competenze dedicate alla sicurezza o di capacità interne. Allo stesso tempo, le autorità di regolamentazione, le assicurazioni e i clienti esercitano una pressione crescente sulle piccole e medie imprese affinché dimostrino di essere preparate e di avere controlli di sicurezza di base.

Scopri di più
phishing

Attacchi di phishing: perché funzionano ancora e come si sono evoluti

Il phishing rimane una delle minacce più pervasive ed efficaci nel panorama della sicurezza informatica. Nonostante la proliferazione di malware avanzati, ransomware ed exploit cloud-native, il phishing continua a superare molte altre tipologie di attacco perché si rivolge al comportamento umano piuttosto che alle vulnerabilità tecniche.

Scopri di più
Identità

Perché la sicurezza dell'identità è più importante che mai

Oggi gli attori delle minacce raramente tentano di entrare nel sistema. Trovano invece il modo di accedere semplicemente. L'identità è diventata la principale superficie di attacco e l'intelligenza artificiale sta accelerando questo cambiamento più velocemente di quanto la maggior parte delle organizzazioni possa rispondere.

Scopri di più

In che modo gli MSSP possono aiutarti a difenderti dagli attacchi Business Email Compromise (BEC)

La Business Email Compromise rimane una delle tecniche di criminalità informatica più efficaci e dannose attualmente in uso. A differenza del ransomware o degli attacchi guidati da malware, la BEC non si basa su exploit o payload dannosi. Si basa su persone, fiducia e processi aziendali di routine. È proprio per questo che continua ad avere successo, anche nelle organizzazioni con controlli tecnici di sicurezza maturi.

Scopri di più
PCI

PCI Secure Software Standard v2.0: un'analisi completa della revisione principale

Il PCI Security Standards Council ha rilasciato la versione 2.0 del Secure Software Standard e la relativa Guida al programma, che rappresenta la revisione più significativa dall'inizio del framework nel 2019. Questo aggiornamento ridisegna radicalmente il modo in cui il software di pagamento viene valutato e convalidato, introducendo una nuova terminologia, un campo di applicazione ampliato e processi semplificati che avranno un impatto su fornitori, valutatori e clienti in tutto l'ecosistema dei pagamenti.

Scopri di più