Integrity360 Emergency Incident Response button Sotto attacco?

Insights

cyber attacks

I maggiori attacchi informatici dell'anno fino ad ora... 2024

Ci stiamo già avvicinando alla fine del 2024 e ci sono stati numerosi incidenti informatici che hanno fatto notizia. Con solo due mesi e mezzo alla fine dell'anno e con la stagione natalizia alle porte, è purtroppo probabile che ne vedremo altri prima della fine dell'anno. In questo blog, il team di Incident Response di Integrity360 esamina alcuni dei maggiori attacchi informatici del 2024.

Scopri di più
cyber aware

Dalla consapevolezza all’azione: migliorare la sicurezza informatica per il mese della consapevolezza sulla cyber sicurezza

Nello spirito del Mese della Consapevolezza sulla Cyber Sicurezza, Integrity360 invita le aziende a guardare oltre le misure di sicurezza informatica di base. Poiché le minacce informatiche evolvono, le tecniche tradizionali come le password forti e gli aggiornamenti periodici dei software lasciano le organizzazioni vulnerabili ad attacchi più sofisticati. 

Scopri di più

Il tuo consiglio è pronto ad affrontare la conformità NIS2 e il rischio informatico di petto?

Per molti, presentare le esigenze di sicurezza informatica al consiglio di amministrazione è sempre stato come scalare una montagna, soprattutto quando si tratta di quadri normativi. Con l'introduzione della direttiva NIS2, questa dinamica è diventata ancora più urgente. Mentre i CISOs sono pienamente consapevoli dei potenziali rischi di non conformità, i consigli potrebbero ancora avere difficoltà a cogliere l'urgenza o a destinare le risorse necessarie. Colmare questa lacuna è essenziale per le aziende che intendono soddisfare i nuovi requisiti normativi e proteggere le loro operazioni.

Scopri di più

Che cos'è un team di risposta agli incidenti informatici?

Un Team di Risposta agli Incidenti Informatici (CIRT) è un gruppo dedicato di professionisti IT altamente qualificati e specializzati, addestrati per rispondere rapidamente alle minacce e agli incidenti di sicurezza informatica. Questi team sono dotati di competenze specifiche per identificare, gestire e neutralizzare efficacemente le minacce informatiche.

Scopri di più
threat

Avviso Triplice Minaccia – Fortinet, Palo Alto e Cisco emettono avvisi di minaccia

Fortinet – CVE-2024-23113 (punteggio CVSS: 9.8)

Questa vulnerabilità è stata inizialmente pubblicata l'8 febbraio 2024. La vulnerabilità, identificata come CVE-2024-23113 (punteggio CVSS: 9.8), riguarda casi di esecuzione di codice da remoto che colpisce FortiOS, FortiPAM, FortiProxy e FortiWeb. Il difetto deriva dall'uso di una stringa di formato controllata esternamente nel demone fgfmd, che gestisce le richieste di autenticazione e i messaggi di keep-alive. Sintesi: Un utilizzo di una stringa di formato controllata esternamente in Fortinet FortiOS versioni 7.4.0 fino a 7.4.2, 7.2.0 fino a 7.2.6, 7.0.0 fino a 7.0.13, FortiProxy versioni 7.4.0 fino a 7.4.2, 7.2.0 fino a 7.2.8, 7.0.0 fino a 7.0.14, FortiPAM versioni 1.2.0, 1.1.0 fino a 1.1.2, 1.0.0 fino a 1.0.3, FortiSwitchManager versioni 7.2.0 fino a 7.2.3, 7.0.0 fino a 7.0.3 consente a un attaccante di eseguire codice o comandi non autorizzati tramite pacchetti appositamente progettati. Sfruttata nel mondo reale: La CISA ha confermato che questa vulnerabilità è attivamente sfruttata nel mondo reale. Gli aggressori sfruttano questa falla per ottenere accesso non autorizzato ai sistemi vulnerabili senza richiedere interazione dell'utente o privilegi elevati, rendendola un vettore di attacco a bassa complessità. L'esploit di questa vulnerabilità rappresenta un rischio significativo per le organizzazioni, soprattutto quelle che utilizzano questi prodotti in infrastrutture critiche. Raccomandazioni: Fortinet ha già rilasciato patch per risolvere la vulnerabilità CVE-2024-23113. Si consiglia vivamente alle organizzazioni di aggiornare i loro sistemi alle ultime versioni come segue:

Scopri di più
cloud security

Sfrutta al massimo Microsoft Defender for Cloud Apps con Integrity360

Nel mondo digitale di oggi, la sicurezza del cloud è più critica che mai. Microsoft Defender for Cloud Apps (MDCA) offre una soluzione intelligente e completa per proteggere gli ambienti cloud. Da Integrity360, aiutiamo le organizzazioni a sfruttare al massimo il suo potenziale. Dall'implementazione su misura e integrazione al monitoraggio continuo, gestione della conformità e ottimizzazione, i nostri servizi gestiti garantiscono che la tua infrastruttura cloud sia sicura, conforme e resiliente contro le minacce.

Scopri di più
cloud posture

13 passaggi essenziali per valutare la postura della tua sicurezza dei dati

La sicurezza dei dati è e sarà sempre una delle principali priorità per ogni organizzazione. Non è solo un bene prezioso, ma è anche ad alto rischio e spesso il principale obiettivo per gli attori delle minacce. Il rischio di esposizione è aumentato significativamente con il passaggio dei dati verso le app cloud. Considera questo: secondo il Rapporto sullo Stato della Sicurezza SaaS 2024 di AppOmni, il 30% delle 644 organizzazioni intervistate ha subito una violazione dei dati nelle loro applicazioni SaaS lo scorso anno.

Scopri di più
Incident Response strategy

Cosa rende efficace un piano di risposta agli incidenti?

Un piano di risposta agli incidenti efficace è una componente cruciale della strategia di cyber security di un’organizzazione. In un contesto in cui le violazioni dei dati, gli attacchi informatici e altri incidenti di sicurezza sono sempre più frequenti, avere un piano solido è essenziale per minimizzare i danni e recuperare rapidamente. Questo blog esplora gli elementi chiave che costituiscono un buon piano di risposta agli incidenti, enfatizzando l’importanza della preparazione, dell’azione rapida e del miglioramento continuo di fronte a minacce informatiche in evoluzione.

Scopri di più

Hai bisogno di un Consiglio per la Gestione dei Rischi e la Conformità?

Man mano che la responsabilità diventa un aspetto centrale per le aziende moderne, i consigli di amministrazione stanno affrontando uno scrutinio senza precedenti, soprattutto per quanto riguarda la sicurezza informatica. Le nuove normative, che responsabilizzano direttamente i consigli per le violazioni, stanno esercitando una crescente pressione.

Scopri di più
DORA logo

La legge sulla resilienza operativa digitale (DORA) entra in vigore oggi

A partire dal 17 gennaio 2025, le entità finanziarie di tutta l'UE devono rispettare i rigorosi requisiti della legge sulla resilienza operativa digitale (DORA). Le organizzazioni devono ora affrontare la sfida di allineare la propria resilienza operativa a questa normativa cruciale.

Nel nostro ultimo blog, esploriamo i cinque pilastri fondamentali di DORA e come Integrity360 può supportare la tua organizzazione nel mantenere la conformità e rafforzare la tua resilienza informatica. Non aspettare: scopri come possiamo aiutarti ad affrontare questa nuova era della resilienza operativa a partire da oggi.

Scopri di più
become pci dss compliant

Come la Managed Detection and Response (MDR) può facilitare la Conformità PCI DSS

Con sempre più aziende che abbracciano la trasformazione digitale, l'importanza della sicurezza dei dati, in particolare nelle transazioni online, non è mai stata così elevata. Il Payment Card Industry Data Security Standard (PCI DSS) rappresenta un punto di riferimento per la protezione dei dati delle carte di pagamento. La conformità al PCI DSS è obbligatoria per tutte le aziende che gestiscono pagamenti con carta, garantendo la riservatezza, l'integrità e la disponibilità dei dati dei titolari delle carte.

Scopri di più
cloud security

La Cloud Security Posture Management è morta? L’evoluzione del CSPM

Nel frenetico mondo della sicurezza informatica, è facile pensare che, con l’emergere di nuove tecnologie, quelle vecchie siano destinate a sparire. Questo vale davvero per la Cloud Security Posture Management (CSPM), con alcuni che mettono in dubbio la sua rilevanza? CSPM è davvero morta, come alcuni suggeriscono, o si è semplicemente evoluta in una forma più complessa? La risposta breve: CSPM è ancora molto viva, ma ora opera all'interno di un quadro più ampio. Esaminiamo cosa era stato progettato per fare CSPM, come è ora integrato nelle Cloud-Native Application Protection Platforms (CNAPP) e perché rimane la base per molte delle tue sfide di sicurezza nel cloud.

Scopri di più

Locations

Dublin, Ireland
+353 01 293 4027 

London, United Kingdom
+44 20 3397 3414

Sofia, Bulgaria
+359 2 491 0110

Stockholm, Sweden
+46 8 514 832 00

Madrid, Spain
+34 910 767 092

Kyiv, Ukraine

Naples, Italy

Vilnius, Lithuania

© 2025 Integrity360, All rights reserved