Vectra AIは日本の独立系ITコンサルティング・調査会社、株式会社アイ・ティ・アールが2024年6月に発行した、市場調査レポート「ITR Market:情報漏洩対策市場2024」のNDR市場で、国内NDR市場シェアが35.7%(2023年度予測)となりました。
Vectra AIは本日、Vectra AI Platformの拡張を発表しました。
Vectra AIは国内最大級のオンライン展示会「ITトレンド EXPO 2024 Summer」2024年9月18日(水)~20日(金)に出展します。
~フィッシング・アズ・ア・サービスとAIがフィッシング攻撃者の技術開発をけん引する中、Vectra AIのAI駆動型ソリューションでフィッシング検知・対応、防御~
Vectra AI創業の背景:他社に先駆けセキュリティ領域にAI技術の搭載を決意
Vectra AIプラットフォームの機能拡張により、生成 AIツールの急速な普及により増加しているサイバー脅威から企業を保護する機能を提供します。さらにCrowdStrike のFalcon(R) 次世代 SIEMとの機能統合による、ハイブリッド検知防御機能を強化します。Vectra AIは、これらの機能強化によって日本企業のセキュリティ保護の強化を支援します。
Vectra AIはハッカーグループ「Scattered Spider」の攻撃が頻発している中、同グループのランサムウェア活動による被害が顕在化した2022年から独自に研究分析し、このたび防御方法を発表しました。
Vectra AI創業の背景や国内市場に対する思いを紹介しています。
サイバー脅威検知機能の導入による迅速な検出が効果的な防御を可能に!ヒント満載の電子書籍の提供開始
Vectra AIは、ロシアの対外諜報機関とつながりがある「Midnight Blizzard(ミッドナイトブリザード)」による米国大手IT企業に対する巧妙なサイバー攻撃の2024年1月に報道を受け、セキュリティ専門家や担当者が同様の攻撃から企業のデータやシステムを防御するために知っておくべき8つのポイントを発表しました。
時間領域データと機械学習を駆使し, 攻撃者の振る舞いをキャッチすることで迅速な防御を可能に
主要なセキュリティ技術とVectra AIのプラットフォームを統合することで企業のサイバーセキュリティレベルを向上
アイデンティティ攻撃を経験しても効果的な防御手段を持たない企業へAI主導の高性能検知・対応ツールを提供
静岡県西部に事業展開する「遠鉄グループ」Vectra AIのNDRを採用 社会インフラとしての運輸事業、消費者の生活を豊かにするサービス事業を支える企業ネットワークの正確な可視化、的確な運用・管理によりサイバー脅威への万全な対応を目指す。
MFAのセキュリティ機能の限界を知り, 情報漏洩リスクを回避するために必要な仕組みと考え方
Vectra AIのAI主導型ネットワーク検知・対応(NDR)ソリューションにより、金融、公共、製造業を中心に日本企業のデータ管理を脅かす高度化するサイバー攻撃に迅速かつ正確に対応
遅延の回避、組織全体のセキュリティ強化、そして暴露型攻撃の低減を実現する、画期的なリューション
Vectra AI PlatformをAWS向けに高度化を実現~ ~攻撃カバレッジの拡張,シグナルの明瞭化、制御の高性能化・拡張により、ハイブリッド攻撃のスピードと規模に対応したSOCチームを支援機能強化~
Vectra AI Piattaformaは、セキュリティ・オペレーション・センター(SOC)に統合されたシグナルを提供し、速度とスケールの両面でハイブリッド型攻撃に対する拡張型検知対応)を実現
SOCアナリストの90%が現在の脅威検知ツールは効果的と回答した一方。97%が関連するセキュリティイベントを見逃すことを恐れていると報告。
セキュリティY化型AIにより、マルウェアや不正アクセスといった攻撃の特徴的なパターンである「シグネチャ」を検知、サイバー脅威の調査や発見をより効率的に実現
Definito dall'FBI "disparate furtive spiders", il gruppo di minacce Scattered Spider sta mettendo a dura prova la vigilanza sulla sicurezza informatica.
Scattered Spider, un noto gruppo di criminali informatici, continua a tessere la sua intricata rete per intrappolare i team IT in Australia e Nuova Zelanda, infiltrandosi nelle reti e negli strumenti aziendali attraverso vittime ignare.
La sicurezza informatica non è più una sfida esclusiva delle grandi aziende. Le PMI sono sempre più spesso bersaglio di attacchi informatici. Con il panorama digitale in rapida evoluzione, è essenziale che le PMI diano priorità a solide misure di sicurezza informatica.
Comprendere l'aumento degli attacchi, il ruolo dell'IA e la sicurezza dei sistemi critici per gli eventi globali.
Ecco alcuni promemoria per i CISO sulle principali minacce legate all'evento globale e su come proteggere il proprio posto di lavoro.
Con l'avvicinarsi dell'AI Appreciation Day, il 16 luglio, l'importanza dell'intelligenza artificiale (AI) nel panorama aziendale odierno diventa sempre più evidente.
I modelli GenAI possono essere strumenti molto efficaci nei programmi di difesa proattiva della sicurezza. Tuttavia, al contrario, possono anche essere utilizzati contro la difesa informatica di un'azienda in modi che non possiamo permetterci di ignorare.
Non c'è dubbio che il continuo impatto della GenAI sta continuando a rimodellare il panorama della cybersecurity, ancora una volta.
Il Nasdaq ha intervistato in esclusiva leader del settore, esperti di cybersecurity e pensatori innovativi durante la settimana della RSA Conference a San Francisco per scoprire le ultime tendenze che stanno plasmando il futuro della cybersecurity.
Il settore dei servizi finanziari sta assistendo a una maggiore diffusione di strumenti di intelligenza artificiale generativa, come Microsoft Copilot, che stanno reimmaginando i modelli di business esistenti in nome dell'innovazione. Purtroppo, ciò ha contribuito direttamente a un'allarmante impennata della frequenza, della gravità e della diversità degli attacchi informatici.
Le organizzazioni moderne utilizzano sempre più spesso strumenti di intelligenza artificiale generativa (GenAI), come Microsoft Copilot, per reimmaginare i propri modelli di business, in nome dell'innovazione. Purtroppo, ciò ha contribuito all'allarmante aumento della frequenza, della gravità e della diversità degli attacchi informatici, scrive Chris Fisher, direttore regionale per l'ANZ di Vectra AI.
In questo episodio del podcast Cyber Uncut, Chris Fisher, direttore regionale ANZ di Vectra AI, si unisce al conduttore Liam Garman per spiegare come gli strumenti di intelligenza artificiale generativa (AI) stiano creando nuovi exploit per gli attori malintenzionati e come i professionisti del cyber possano prepararsi al meglio a queste minacce emergenti.
Gli investimenti in sicurezza e il cambiamento di mentalità devono andare di pari passo. A Singapore, la Cyber Security Agency (CSA) ha avviato il Cybersecurity Talent, Innovation & Growth (Cyber TIG) Plan, con l'iniezione di 50 milioni di dollari SG$ per rafforzare il settore della sicurezza informatica della nazione. Questo include programmi come CyberBoost. Tuttavia, l'implementazione di queste misure di sicurezza rafforzate può essere scoraggiante per molte organizzazioni, soprattutto se si considera l'attuale carenza di talenti nel settore della sicurezza nella regione.
Mentre navighiamo in un panorama digitale in rapida evoluzione, l'escalation dei complessi rischi informatici sta diventando un problema pressante per chi ricopre ruoli di leadership aziendale. Trovare un equilibrio tra la ricerca dell'innovazione e dell'espansione e la crescente necessità di sicurezza informatica è un dilemma che molti stanno affrontando.
Mentre guardiamo avanti e pensiamo a modi nuovi e innovativi per rafforzare la sicurezza, ciò che rimane chiaro è che è necessario un approccio transfrontaliero e multi-stakeholder per proteggere con successo le organizzazioni contro la crescente sofisticazione del crimine informatico nel mondo odierno dotato di intelligenza artificiale.
L'editorialista di oggi, Brian Neuhaus di Vectra AI, scrive come il settore sanitario debba assumere un atteggiamento più proattivo in materia di sicurezza dopo il recente attacco ransomware a Change Healthcare di UnitedHealth.
"L'IA sta avanzando a un ritmo tale che c'è assolutamente bisogno di un ruolo senior nell'IA all'interno delle organizzazioni", ha dichiarato Hitesh Sheth, CEO della società di cybersecurity Vectra AI.
Dai fornitori che offrono piattaforme SASE a quelli che si concentrano sulla protezione dell'IoT e dei dispositivi connessi, ecco uno sguardo a 20 importanti aziende di sicurezza di rete.
La nuova offerta elimina la latenza, massimizza il talento del team di sicurezza e riduce l'esposizione, migliorando al contempo il livello di sicurezza in tutte le organizzazioni.
Il governo britannico e l'NCSC lanciano una proposta di codice di condotta sulla governance della sicurezza informatica per aiutare i direttori e i leader aziendali a rafforzare le loro difese
La scorsa estate, la Securities and Exchange Commission ha adottato nuove regole che richiedono alle aziende di divulgare incidenti di sicurezza informatica rilevanti e di "divulgare su base annuale informazioni rilevanti riguardanti la gestione, la strategia e la governance dei rischi per la sicurezza informatica".
Il governo del Regno Unito ha pubblicato un nuovo codice di condotta sulla governance della sicurezza informatica, rivolto ai direttori e ad altri leader aziendali di alto livello.
In che modo le entità australiane possono far fronte alla minaccia di potenziali danni aziendali significativi derivanti da attacchi informatici e mantenere la loro produttività digitale? L'arrivo dell'IA nella coscienza popolare ha suscitato molto clamore e sono state fatte molte affermazioni allarmistiche e stravaganti. Di una cosa possiamo essere certi: l'IA sarà utilizzata senza pietà dai cyber-attaccanti e le imprese che non adotteranno una difesa concertata e tecnologicamente avanzata, come proposto da Vectra AI , potrebbero essere sopraffatte.
INTERVISTA AGLI OSPITI; Secondo Elizabeth Knight del Sydney Morning Herald, la CBA costa circa 1,4 miliardi di dollari australiani all'anno per mantenere la sua filiale e la sua rete di bancomat, principalmente per gestire il contante. Circa il 15% delle transazioni nei punti vendita sono ora in contanti, secondo il CEO Matt Comyn.
I sondaggi mostrano che la maggior parte degli americani è sempre più cauta riguardo al ruolo crescente dell'IA nelle loro vite
SC Media UK ha chiesto ai principali esperti di sicurezza informatica per cosa si stanno preparando nel 2024.
Le nuove norme federali impongono alle società pubbliche di divulgare gli incidenti di cybersecurity e i rischi materiali derivanti dalle minacce. Gli esperti sostengono che le regole potrebbero essere difficili da navigare e lasciare spazio allo sfruttamento da parte di cybercriminels.
Gli analisti stanno condividendo le loro tendenze e previsioni sulla sicurezza informatica per il 2024. Dagli attacchi zero-day alla sicurezza dell'IA generativa e all'aumento delle normative, la tua organizzazione è pronta?
Nella nostra serie annuale Leaders in Technology, chiediamo agli esperti cosa ci riserverà l'anno prossimo. Oggi parliamo di sicurezza con Chris Fisher di Vectra AI.
La Cybersecurity and Infrastructure Security Agency (CISA), in collaborazione con il National Cyber Security Centre (NCSC) del Regno Unito, ha pubblicato delle linee guida per aiutare gli sviluppatori di IA a prendere decisioni informate in materia di sicurezza informatica.
Oliver Tavakoli di Vectra AI parla degli usi applicabili dell'IA (reti neurali + Gen AI) nella sicurezza informatica.
OPINIONE DELL'OSPITE: Se da un lato l'evoluzione delle tecnologie cloud offre alle aziende maggiori opportunità in molte aree operative, dall'altro i rischi aggiuntivi per la sicurezza dell'infrastruttura ibrida lasciano i team di sicurezza alle prese con una maggiore stanchezza da allerta, che potrebbe aumentare le possibilità di violazione.
Woj esplora le crescenti sfide affrontate dai team del Security Operations Center (SOC) nella lotta contro le sofisticate minacce informatiche.
Tithirat Siripattanalert, Group CISO e CDO, True Digital Group ha commentato: "Le organizzazioni in Thailandia hanno sopportato il peso maggiore degli attacchi informatici...
Prima che la situazione si aggravi ulteriormente, i responsabili della sicurezza devono approfondire ciò di cui i team di sicurezza hanno veramente bisogno...
Il settore della vendita al dettaglio ha fatto notizia a causa di molte violazioni dei dati di alto profilo (e costose). Cosa possono fare i rivenditori per stare alla larga dalle prime pagine?
La nuova funzione CTS (Cross-Tenant Synchronization) di Azure Active Directory di Microsoft, introdotta nel giugno 2023, ha creato una nuova potenziale superficie di attacco che potrebbe consentire a cybercriminels di diffondersi più facilmente lateralmente ad altri tenant di Azure.
Un nuovo modello di verifica mostra che gli utenti malintenzionati possono usare Azure AD CTS per passare all'applicazione Microsoft e non Microsoft tra tenant.
<p id="">Vectra AI has released a new research report identifying that 97 percent of analysts are worried they will miss security events, with 71 percent admitting their organization may have been compromised and they don't know about it yet.
Un rapporto degli esperti di cybersicurezza Vectra AI , che ha intervistato oltre 2.000 analisti di sicurezza informatica, ha rilevato che quasi tutti (97%) temono di perdere importanti eventi di sicurezza, mentre il 71% ha ammesso di essere stato compromesso, ma di non saperlo.
Una recente ricerca di Salesforce ha dimostrato che il 52% dei consumatori si aspetta che le offerte siano personalizzate. Per creare queste offerte su misura e garantire un'esperienza di acquisto senza soluzione di continuità, i rivenditori raccolgono grandi quantità di informazioni di identificazione personale (PII), dagli indirizzi alla cronologia degli acquisti e ai dati di pagamento. Questo li rende un bersaglio irresistibile, e relativamente a basso rischio, per i criminali informatici.
Con l'aumento della popolarità delle applicazioni e delle soluzioni cloud-native, anche il ransomware sta diventando una spiacevole realtà per le aziende di ogni settore.
[...] Rob Rosiello, SVP at <strong id="">Vectra AI,</strong> singles out the ransomware threat as the key takeaway from this year's report. "This year's DBIR should act as a stark reminder that organisations cannot afford to fall into the trap of ransomware fatigue, as attacks become more frequent and costly," he tells <em id="">Assured Intelligence</em>. [...]
La salute mentale dei leader e dei professionisti informatici è soggetta a pressioni insostenibili a causa di una combinazione di fattori, come la crescente superficie di attacco, l'aumento delle normative sulla sicurezza informatica e sui dati e la continua carenza di competenze.
Kevin Kennedy, SVP Products, spiega come Vectra AI fornisca alle aziende informazioni sui segnali di attacco in tempo reale, utilizzando la potenza della sua "stella polare".
Dopo aver parlato con i responsabili della sicurezza di tutto il mondo negli ultimi mesi, il CTO di Vectra EMEA, Steve Cottrell, condivide alcuni dei migliori consigli ricevuti.
Gli account Instagram e Facebook di Disneyland Anaheim sono stati violati. Aaron Turner, CTO di Vectra per SaaS Protect, spiega perché le organizzazioni dovrebbero cercare di gestire i rischi degli account aziendali sui social media.
Secondo gli avvisi di sicurezza informatica degli Stati Uniti, cybercriminels ha utilizzato il ransomware Maui per colpire i settori della sanità e della salute pubblica.
Difendere le reti IT e i dati delle organizzazioni non è mai stato così difficile per i professionisti della tecnologia e della sicurezza informatica.
L'intelligenza artificiale è più artificiale che intelligente.
Il fine settimana del 4 luglio è alle porte, così come il rischio di un attacco informatico. Scoprite come assicurarvi che la vostra organizzazione sia al sicuro.
Tim Wade, deputato Chief Technology Officer a Vectra condivide l'hype intorno all'Intelligenza Artificiale.
Sopravvivere a un attacco ransomware è possibile, a patto di applicare preparazione e intenzionalità alla nostra postura di difesa.
L'FBI avverte che gli obiettivi del ransomware non sono più prevedibilmente le organizzazioni più grandi e ricche, e che gli aggressori sono saliti di livello per colpire organizzazioni di tutte le dimensioni.
Gli esperti di sicurezza reagiscono all'ultima violazione dei dati di T-Mobile.
Vectra AI ha pubblicato un nuovo rapporto sulla forza lavoro nel settore della sicurezza che evidenzia come la crescente pressione sui professionisti della sicurezza stia creando una crisi sanitaria nella cybersecurity.
I ricercatori hanno segnalato il primo caso pubblicamente noto di malware specificamente progettato per essere eseguito in un ambiente AWS Lambda.
Con il ransomware così diffuso, cosa dovrebbero fare le organizzazioni per rilevarlo, mitigarne l'impatto e prevenire eventuali attacchi futuri?
Il gruppo AvosLocker Ransomware as a Service (RaaS) ha preso di mira settori di infrastrutture critiche negli Stati Uniti, come i servizi finanziari, la produzione e le strutture governative, ha dichiarato l'FBI.
Aaron Turner, VP di SaaS Posture presso Vectra , ha parlato con ABC 4 Utah per spiegare come Vectra sia in grado di trasferire le migliori conoscenze di cybersecurity a un'azienda in modo davvero ripetibile.
Il CEO di Vectra, Hitesh Sheth , spiega come nessuna agenzia di intelligence sia certa di come si evolverà la dimensione informatica del conflitto ucraino.
Steve Cottrell, EMEA Chief Technology Officer di Vectra AI, ha parlato alla rivista Technology di come aiuta le aziende ad affrontare le crescenti minacce informatiche.
Steve Cottrell, CTO EMEA di Vectra AI, commenta la multa comminata dall'ICO a Tuckers Sollicitors.
Un rapporto sulla sicurezza di cloud ha rilevato che solo il 16% degli intervistati dispone di DevSecOps completo, mentre circa il 37% sta iniziando a incorporare qualche aspetto di DevSecOps all'interno delle proprie organizzazioni.
Uno sguardo a 20 fornitori di sicurezza di rete che offrono di tutto, dal filtraggio dei log alla visibilità del traffico crittografato, dai firewall containerizzati alla SD-WAN.
Il CEO di Vectra, Hitesh Sheth , spiega come l'IA sia diventata pervasiva e sempre più importante per la qualità della nostra vita, oltre ad avere un impatto sull'attuale panorama informatico.
Le bande di ransomware continuano a evolvere nuove tattiche e tecniche e le organizzazioni devono essere meglio preparate a difendersi da queste minacce nel 2022.
Quest'anno c'è stato molto da imparare da violazioni, vulnerabilità e attacchi.
Una cooperativa elettrica locale che serve le contee di Montrose e Delta, nel Colorado occidentale, afferma che un attacco informatico rilevato per la prima volta il 7 novembre ha disabilitato i sistemi di fatturazione e spazzato via 20-25 anni di dati storici.
Il mondo della sicurezza informatica è cambiato per sempre il 13 dicembre 2020 a seguito del massiccio attacco informatico a SolarWinds.
Gli esperti danno il loro parere sullo stato della cybersicurezza in prossimità della fine del 2021.
Secondo un rapporto pubblicato martedì da una delle principali piattaforme di bug bounty, nell'ultimo anno gli hacker etici hanno evitato più di 27 miliardi di dollari di crimini informatici.
Una nuova ricerca ha rilevato che circa l'80% degli hacker etici ha recentemente identificato una vulnerabilità che non aveva mai incontrato prima della pandemia.
Le moderne complessità dei dispositivi rogue, dei dipendenti remoti e degli ambienti multicloud hanno portato al SOC livelli di imprevedibilità mai visti prima.
Un rapporto sull'adozione di cloud ha rilevato che l'utilizzo di cloud tra gli intervistati è cresciuto fino al 90%, mentre il 48% ha dichiarato di voler migrare metà o più delle proprie app su cloud nel 2022.
Ecco uno sguardo agli incidenti di sicurezza più dirompenti associati alle configurazioni errate di AWS e a come le aziende possono prevenire configurazioni errate in futuro.
Il Dipartimento di Stato degli Stati Uniti creerà un Ufficio per il cyberspazio e la politica digitale, guidato da un ambasciatore di peso confermato dal Senato, per portare avanti gli sforzi diplomatici in materia di cybersicurezza.
Da quando si è insediata a gennaio, l'amministrazione Biden ha fatto della sicurezza informatica una delle sue principali priorità.
Il gruppo di criminali informatici con base in Russia, responsabile dell'attacco di alto profilo al produttore di software SolarWinds lo scorso anno, sta continuando a prendere di mira la catena di fornitura globale, secondo un avvertimento pubblicato da Microsoft questa settimana.
Perché è importante sfruttare al meglio il machine learning nella gestione degli incidenti di sicurezza informatica.
Acer ha confermato che anche i suoi server a Taiwan sono stati violati, dopo che gli stessi hacker hanno condiviso i dettagli dell'incidente con l'organizzazione di tutela della privacy Privacy Affairs.
Man mano che i team di sicurezza iniziano a reagire, gli aggressori sono diventati sempre più sofisticati. Ecco sei tendenze chiave che il tuo team di sicurezza dovrebbe monitorare per garantire che la tua organizzazione rimanga resiliente dal punto di vista informatico.
Il gruppo SnapMC, finora sconosciuto, sfrutta VPN e applicazioni webserver prive di patch per violare i sistemi ed effettuare estorsioni rapide in un tempo inferiore a quello necessario per ordinare una pizza.
Una nuova proposta di legge prevede che le vittime di ransomware debbano rendere noto il pagamento del riscatto entro 48 ore dal pagamento, compreso l'importo del riscatto richiesto e pagato, il tipo di valuta utilizzata per il pagamento del riscatto e qualsiasi informazione nota sull'entità che ha richiesto il riscatto.
Un nuovo rapporto di Forrester Research indica che le organizzazioni dovrebbero muoversi con cautela tra coinvolgimento, empatia e punizione perché la punizione ha la tendenza a rafforzare le percezioni negative dei dipendenti e il risentimento nei confronti del team di sicurezza.
Nessun dispositivo connesso a Internet sembra essere al sicuro da un potenziale abuso da parte di una nuova forma teorizzata di attacco distributed denial of service.
Un uomo dell'Illinois gestiva con successo un servizio di rimozione di computer finché non sono intervenuti i federali.
Vectra Tim Wade, direttore tecnico dell'ufficio CTO, spiega come Resilience si concentri sull'eliminazione del probabile impatto dell'intera catena di attacco.
Nei tentacolari paesaggi IT di oggi, l'intelligenza artificiale (AI) giocherà un ruolo decisivo nella guerra contro il ransomware, offrendo alle organizzazioni le migliori possibilità di sconfiggere gli aggressori motivati.
Il CEO di Vectra, Hitesh Sheth , spiega come l'intelligenza artificiale sia il più grande alleato per la creazione di un futuro sicuro. L'intelligenza artificiale è in grado di imparare a distinguere tra attività normali e attività dannose, in modo indipendente e senza richiedere l'intervento umano.
Il team di sicurezza della telco australiana ha ridotto la risposta al rilevamento della rete da quattro ore a un'ora al giorno.
Con quasi la metà di tutti i database a livello globale (46%) che contiene una vulnerabilità e il numero medio di vulnerabilità comuni ed esposizioni (CVE) per database pari a 26, è chiaro che le aziende stanno ignorando uno dei principi di base della sicurezza dei dati, che è quello di applicare patch e aggiornare i database il prima e il più spesso possibile.
Secondo un nuovo studio, un database on-premises su due presenta almeno una vulnerabilità.
Secondo il Dipartimento di Giustizia degli Stati Uniti, un cittadino statunitense e canadese è stato condannato a più di 11 anni di carcere federale per aver cospirato per riciclare decine di milioni di dollari in schemi di frode telematica e bancaria. I funzionari affermano che l'attività comprendeva truffe per l'incasso di hacker nordcoreani, tra cui la banda criminale Lazarus Group, che è stata associata a un'unità militare del regime autoritario.
È stata una breve pausa per il gruppo di ransomware REvil, che si è ritirato a luglio in seguito a diversi attacchi di alto profilo da parte del gruppo con sede in Russia ad aziende come JBS, azienda globale di lavorazione della carne, e Kaseya, fornitore di servizi tecnologici.
Chris Fisher, direttore della divisione Security Engineering APJ, spiega come le organizzazioni del settore pubblico e privato, da quelle governative e militari a quelle bancarie, energetiche e dei trasporti, siano diventate digitalmente centrate per ottenere risparmi economici, incrementi di produttività e creare valore per i clienti e i cittadini.
Microsoft dispone di un canale globale di dimensioni ragguardevoli che solleva la questione se questo sia il modello che tutti i venditori dovrebbero aspirare a seguire.
Sulla base dei rapporti del settore degli ultimi giorni, sembra che Paragon Software includerà il suo driver del kernel New Technology File System 3 (NTFS3) nella recente versione Linux Kernel 5.15, che promette un migliore supporto per il file system NTFS di Microsoft.
Nel corso della pandemia, una delle maggiori interruzioni che il mondo ha dovuto affrontare ha riguardato le infrastrutture critiche nazionali, in particolare le catene di approvvigionamento. La chiusura delle frontiere e dei porti, le politiche di lavoro obbligatorio da casa e le gravi carenze di prodotti essenziali per i cittadini, tra cui DPI e farmaci, hanno evidenziato le vulnerabilità nella produzione, nell'approvvigionamento e nella logistica. L'Asia sta ora vivendo una nuova ondata di infezioni da Covid-19, che continua ad avere un impatto sulle catene di approvvigionamento in tutto il mondo e i produttori si trovano ancora una volta ad affrontare delle complessità.
David Larrimore è stato nominato chief technology officer del DHS, ruolo che ha ricoperto in precedenza presso l'Immigration and Customs Enforcement tra il 2016 e il 2019. Tra gli incarichi federali, Larrimore è stato lead solution engineer presso Salesforce.
The United States Department of Homeland Security (DHS) has announced two senior cybersecurity appointments.<br>
Un fornitore con un passato di incidenti di sicurezza non è automaticamente escluso da contratti futuri. Piuttosto, esiste un manuale per la due diligence.
Secondo la società di cybersicurezza Sophos, gli operatori del ransomware LockFile hanno adottato nuove tecniche, tra cui la "crittografia intermittente", per eludere il rilevamento.
The Federal Bureau of Investigation (FBI) and the Cybersecurity and Infrastructure Security Agency (CISA) have observed an increase in highly impactful ransomware attacks occurring on holidays and weekends—when offices are customarily closed—in the United States, as recently as the Fourth of July holiday in 2021.<br>
Citando i dannosi attacchi ransomware che, insieme all'FBI, ha osservato durante le recenti festività, la Cybersecurity and Infrastructure Security Agency ha emesso un'allerta per avvertire le organizzazioni di essere preparate all'avvicinarsi della festività del Labor Day.
La Cybersecurity and Infrastructure Security Agency (CISA) e il Federal Bureau of Investigation (FBI) hanno pubblicato un nuovo avviso di sicurezza informatica per evidenziare le precauzioni e le misure di mitigazione che le organizzazioni del settore pubblico e privato possono adottare per ridurre il rischio di ransomware e altri attacchi informatici, in particolare in prossimità delle festività e dei fine settimana.
Dopo che Bangkok Airways ha rivelato di essere stata colpita da un attacco informatico la scorsa settimana, la banda del ransomware LockBit 2.0 ha gettato nel cestino il proprio conto alla rovescia e ha pubblicato quelli che sostiene essere i file criptati della compagnia aerea sul proprio sito di leak.
La famiglia di ransomware LockFile si è fatta notare in un tempo relativamente breve. malware ha attirato molta attenzione negli ultimi mesi dopo essere stato individuato mentre sfruttava le vulnerabilità Microsoft di alto profilo denominate ProxyShell e PetitPortam.
Una nuova ricerca pubblicata da Nozomi Networks in collaborazione con SANS ha rilevato che il 91% degli intervistati utilizza le tecnologie cloud per supportare direttamente qualche aspetto delle operazioni del sistema di controllo industriale (ICS).
Le organizzazioni del settore pubblico e privato, da quelle governative e militari a quelle bancarie, energetiche e dei trasporti, sono diventate digitalmente centrate per cercare di ottenere risparmi economici, aumenti di produttività e creare valore per i clienti e i cittadini.
Nonostante i miglioramenti della sicurezza negli ultimi sette anni, l'Agenzia degli Stati Uniti per lo sviluppo internazionale - USAID - ha bisogno di proteggere meglio le grandi quantità di dati personali identificabili - come i numeri di previdenza sociale - che l'agenzia raccoglie, secondo un audit dell'ispettore generale.
Secondo avvocati e specialisti di cybersicurezza, la mole di informazioni sui consumatori raccolte dalle aziende moltiplica gli effetti dannosi delle violazioni dei dati. Secondo una ricerca della società di cybersicurezza Risk Based Security Inc., nella prima metà del 2021 sono state esposte oltre 18 miliardi di informazioni in 1.700 violazioni di dati segnalate pubblicamente.
Kaseya ha ottenuto una chiave di decriptazione principale per il ransomware REvil che ha bloccato i sistemi di almeno 60 dei suoi clienti in una serie di attacchi informatici in tutto il mondo il 2 luglio.
Con il proseguire degli sforzi di trasformazione digitale, l'indagine ha rilevato che AWS sta diventando un componente ancora più critico per le organizzazioni che implementano regolarmente nuovi carichi di lavoro, sfruttano distribuzioni in più regioni e si affidano a più di un servizio AWS.
La portata dell'attacco informatico a T-Mobile US continua a crescere: oggi l'operatore ha confermato che sono stati esposti e rubati i dati personali di almeno 54 milioni di persone. All'inizio della settimana il numero di persone colpite era di circa 49 milioni.
Accenture ha subito un attacco ransomware LockBit che, secondo quanto riferito, ha criptato almeno 2.500 computer e fatto trapelare informazioni sui clienti.
Il rapporto dell'Office of the Inspector General, pubblicato di recente, che illustra come l'U.S. Census Bureau abbia gestito male un incidente di cybersecurity del gennaio 2020, è un forte richiamo per la comunità aziendale a seguire le best practice come la gestione delle risorse IT, la scansione frequente delle vulnerabilità e la loro mitigazione, la registrazione completa degli eventi e la pronta notifica e risposta agli incidenti quando si sospetta un possibile incidente.
L'anno scorso il Census Bureau degli Stati Uniti è stato preso di mira da un attacco informatico che ha compromesso alcuni sistemi ma non ha portato al furto dei dati del censimento, secondo un nuovo rapporto dell'Office of the Inspector General.
Oliver Tavakoli, CTO di Vectra, illustra i diversi livelli di difesa dal ransomware che tutte le aziende dovrebbero implementare. Per determinare quanto sia difficile il bersaglio dell'attuale ondata di ransomware di origine umana, sono necessarie diverse considerazioni. Ci sono quattro fasi per analizzare quanto siete preparati a un attacco ransomware.
Secondo un rapporto di watchdog, i server informatici dell'U.S. Census Bureau sono stati sfruttati nel gennaio 2020 durante un attacco alla sicurezza informatica, ma i tentativi degli hacker di mantenere l'accesso al sistema non hanno avuto successo.
T-Mobile USA officials have confirmed that the records of 47.8 million current, former and prospective customers were stolen in a "highly sophisticated cyberattack" late last week.<br>
T-Mobile US ha dichiarato che gli aggressori informatici che hanno violato le sue reti informatiche hanno rubato i dati personali di oltre 40 milioni di clienti passati, attuali e potenziali.
La società di telecomunicazioni mobili T-Mobile ha confermato una violazione dei dati che, secondo quanto riferito, colpisce quasi tutti i suoi clienti statunitensi. Gli hacker hanno ottenuto l'accesso ai sistemi dell'azienda e hanno violato server e database contenenti le informazioni di identificazione personale di circa 100 milioni di clienti.
Lunedì Microsoft ha annunciato di aver ricevuto l'approvazione per il lancio di Azure Government Top Secret per i suoi clienti militari e dell'intelligence.
Il gigante mondiale dell'e-commerce Amazon starebbe valutando la possibilità di implementare una soluzione di monitoraggio delle battute della tastiera per i suoi rappresentanti del servizio clienti.
La proliferazione di attacchi ransomware ha creato effetti a catena in tutto il mondo. Questi attacchi criminali sono aumentati in scala e grandezza, con la chiusura di ospedali e infrastrutture critiche.
T-Mobile ha dichiarato in una dichiarazione di aver stabilito che "si è verificato un accesso non autorizzato ad alcuni dati di T-Mobile, tuttavia, non abbiamo ancora determinato che siano coinvolti dati personali dei clienti". La società ha osservato di essere "fiduciosa che il punto di ingresso utilizzato per ottenere l'accesso sia stato chiuso" e che sia in corso una revisione.
T-Mobile sta indagando su una violazione di cui si dice che un hacker stia vendendo le informazioni personali di oltre 100 milioni di suoi clienti.
T-Mobile said on Monday it was looking into claims that a hacker has stolen data related to more than 100 million T-Mobile customers in the United States and aims to sell access to part of the information for around $277,000.<br>
Secondo una nuova ricerca, oltre un terzo delle organizzazioni di tutto il mondo ha subito un attacco ransomware o una violazione che ha bloccato l'accesso ai sistemi o ai dati negli ultimi 12 mesi.
Venerdì scorso i ricercatori hanno segnalato che una vulnerabilità insicura di tipo IDOR (Direct Object Reference) consentiva di leggere e modificare tutti gli allenamenti degli utenti sulla piattaforma di fitness Wodify, basata su cloud.
Il gigante della consulenza informatica Accenture PLC è stato colpito da un ransomware che ha portato al furto dei dati dei clienti.
Accenture, la multinazionale di consulenza con decine di miliardi di dollari di fatturato annuo e oltre mezzo milione di dipendenti in tutto il mondo, è stata ricattata dal gruppo ransomware LockBit, che ha lanciato un attacco di successo contro di lei.
Accenture officials are saying they staved off a ransomware attack this week by a cybercriminal ring using the LockBit malware even as the hacker group claimed to have captured data from the massive global IT and business consulting firm and has threatened to release it.<br>
Accenture ha inviato una nota interna confermando che gli aggressori hanno rubato le informazioni sui clienti e i materiali di lavoro in un "incidente" del 30 luglio.
Un gruppo che utilizza il ransomware LockBit afferma di aver colpito la società di consulenza informatica Accenture e di aver minacciato di rilasciare i dati entro poche ore.
In un rapporto sulla sicurezza della forza lavoro remota, il 52% dei professionisti IT e della sicurezza informatica statunitensi intervistati ha rivelato di aver sperimentato lavoratori remoti che hanno trovato soluzioni alternative alle politiche di sicurezza delle loro organizzazioni.
Vectra AI ha pubblicato i risultati del suo nuovo PaaS and IaaS Security Survey Report. Il rapporto presenta i risultati di un'indagine condotta su 317 dirigenti IT che utilizzano AWS, il 70% dei quali proviene da organizzazioni con oltre 1.000 dipendenti. I risultati mostrano una rapida espansione e dipendenza dai servizi AWS, evidenziando allo stesso tempo i punti deboli della sicurezza all'interno di molte organizzazioni.
Con l'aumento della distruttività del ransomware e degli attacchi da parte di Stati nazionali, i vecchi metodi di protezione delle reti e delle infrastrutture, come le difese perimetrali e la resistenza alla penetrazione, non sono più in grado di proteggere le risorse e i dati delle organizzazioni.
In the wake of a relentless wave of supply chain attacks, security leaders must heed this famous line and change their approach. When relying on traditional prevention-based strategies, victims have faced costly and humiliating results time and time again.<br>
La condivisione di informazioni sulle minacce e di exploit proof-of-concept può spesso aiutare altre organizzazioni a difendersi meglio, ma tali sforzi sono ostacolati da ostacoli e restrizioni.
In risposta al numero di incidenti ransomware di alto profilo, il governo federale ha lanciato l'operazione Orcus. L'iniziativa, che coinvolge più agenzie, è stata concepita per colpire gli attacchi ransomware che hanno collegamenti diretti con gruppi sofisticati di criminalità organizzata, sia in Australia che nel resto del mondo. La Polizia federale australiana è alla guida dell'iniziativa, alla quale si uniscono anche l'Australian Cyber Security Centre (ACSC), l'Australia Criminal Intelligence Commission (AUSTRAC) e le agenzie di polizia degli stati e dei territori.
Con le pressioni competitive delle aziende per ridurre i costi delle operazioni IT e della sicurezza, la transizione dei carichi di lavoro e dei dati verso cloud è inarrestabile, ma la domanda più impegnativa è come governare il processo per garantire una transizione prevedibile, responsabile e scalabile e una conseguente infrastruttura cloud che tenga conto dei diversi interessi degli stakeholder interni e delle autorità di regolamentazione.
L'espansione dei servizi AWS ha naturalmente portato a un aumento della complessità e dei rischi. Infatti, tutte le aziende intervistate hanno registrato almeno un incidente di sicurezza nel loro ambiente pubblico cloud negli ultimi 12 mesi. Gartner ha previsto che oltre il 99% delle violazioni cloud avrà come causa principale una configurazione errata da parte del cliente.
Ogni organizzazione che utilizza Amazon Web Services (AWS) ha sperimentato almeno un incidente di sicurezza.
Un nuovo report rileva che il 100% delle aziende ha subito un incidente di sicurezza, ma continua ad espandere la propria presenza poiché il 64% riferisce di distribuire nuovi servizi AWS settimanalmente.
Le organizzazioni contano sull'autenticazione a più fattori (MFA) per prevenire gli attacchi. Tuttavia, la convinzione di essere protetti al 100% grazie all'MFA è semplicemente falsa. Anche se ci sono statistiche che evidenziano come l'MFA possa ridurre il rischio di compromissione dell'identità del 99% rispetto alle password, gli aggressori sanno ancora come aggirarla. Il nostro CEO, Hitesh Sheth, condivide il suo pensiero sul perché l'MFA non è sufficiente.
Un nuovo rapporto di Vectra AI rileva che il 100% delle aziende ha subito un incidente di sicurezza, ma continua a espandere la propria presenza, dato che il 64% riferisce di implementare nuovi servizi AWS ogni settimana.
Vectra AI ha pubblicato i risultati del PaaS & IaaS Security Survey Report. Il rapporto ha raccolto le risposte di 317 dirigenti IT che utilizzano AWS, il 70% dei quali proviene da organizzazioni con oltre 1.000 dipendenti. I risultati mostrano la rapida espansione e l'affidamento ai servizi AWS, evidenziando al contempo i punti deboli della sicurezza in molte organizzazioni.
Le organizzazioni colpite da attacchi ransomware riferiscono anche di budget ridotti e di impatti persistenti sulla produttività, sulla redditività e sulla sicurezza, il che suggerisce che gli ingenti danni causati dagli attacchi ransomware hanno effetti duraturi.
Varonis ha pubblicato giovedì un rapporto che indica che le aziende devono concentrarsi maggiormente sulla protezione delle applicazioni SaaS. Lo studio ha rilevato che il 44% dei privilegi di cloud è configurato in modo errato, 3 identità cloud su 4 per i collaboratori esterni rimangono attive anche dopo la loro partenza e il 15% dei dipendenti trasferisce dati critici per l'azienda ai propri account personali cloud .
Vectra AI , leader nel rilevamento e nella risposta alle minacce, ha reso noti i dettagli dei cinque principali avvisi di minacce di Microsoft Azure AD e Office 365 attivati nelle organizzazioni di servizi finanziari. L'analisi, condotta nei primi mesi del 2021, ha registrato e classificato le potenziali minacce rilevate dalle implementazioni di Cognito Network e Cloud Detection Platform di Vectra. Ognuno di questi rilevamenti rappresenta un comportamento anomalo e aiuta quindi i team di sicurezza a individuare e bloccare gli attacchi informatici all'interno degli ambienti Microsoft cloud .
Dopo essersi concentrata quasi esclusivamente sulla Russia per i primi sette mesi della sua presidenza, la Casa Bianca di Joe Biden ha spostato parte della sua attenzione sulla sicurezza informatica sulla Cina il 12 luglio, con l'amministrazione che ha incolpato gli hacker associati a uno dei servizi di sicurezza del paese di aver effettuato attacchi a versioni vulnerabili dei server di posta elettronica di Microsoft Exchange all'inizio di quest'anno.
Poco più di 10 anni fa, Google ha lanciato il Vulnerability Rewards Program (VRP), con l'obiettivo di creare un canale per i ricercatori di sicurezza per segnalare i bug a Google e offrire un modo efficiente per Google di ringraziarli per aver contribuito a rendere Google, gli utenti e Internet un posto più sicuro.
Google celebrated the anniversary of its Vulnerability Rewards Program (VRP) by launching bughunters.google.com, a site that brings together all of the VRPs it has for Google, Android, Abuse, Chrome, and Play, and puts them on a single intake form that aims to make it easier for bug hunters to submit issues.<br>
LemonDuck malware , che negli ultimi due anni è stato conosciuto per le sue capacità di mining di criptovalute e di botnet, si sta evolvendo in una minaccia molto più ampia, spostandosi in nuove aree di attacchi informatici, prendendo di mira sia sistemi Linux che Microsoft ed espandendo la sua portata geografica, secondo i ricercatori di sicurezza di Microsoft.
Vectra è posizionato come parte integrante del modello Microsoft Zero Trust ; ipotizza le violazioni analizzando il comportamento di utenti, carichi di lavoro, reti e dispositivi come se provenissero da una rete non attendibile. Lo fa sfruttando le proprie analisi e la comprensione di utenti e account, tracciandoli tra i siti on-premise e cloud.
Un'interruzione di breve durata del fornitore di reti di distribuzione di contenuti Akamai giovedì, che ha messo brevemente fuori linea molti siti web aziendali, è un altro indicatore del fatto che le aziende hanno bisogno di resilienza nei loro sistemi. Ciò significa che dovrebbero evitare di affidarsi a un solo fornitore di CDN, dicono gli esperti di sicurezza.
Si stima che il massiccio hack del software del server di posta elettronica Microsoft Exchange, avvenuto all'inizio di quest'anno, abbia colpito decine di migliaia di vittime, causando un caos sproporzionato per le aziende più piccole. L'amministrazione Biden ha formalmente dichiarato che la colpa è dei gruppi APT sostenuti dallo Stato cinese.
Utenti iPhone, lasciate perdere quello che state facendo e aggiornate ora: Apple ha emesso un avvertimento su una risma di vulnerabilità nell'esecuzione del codice – alcune delle quali sono sfruttabili da remoto – e gli esperti raccomandano enfaticamente un aggiornamento al più presto alla versione 14.7 di iOS e iPadOS.
Organizzato da Amnesty International e dall'associazione parigina Forbidden Stories, il Progetto Pegasus coinvolge 80 giornalisti in 10 Paesi. L'oggetto è il software di spionaggio Pegasus venduto da NSO Group, un potente strumento che dovrebbe essere disponibile solo alle forze dell'ordine e alle agenzie di intelligence per usi legittimi e legali.
Vectra AI ha annunciato che la piattaforma Vectra Cognito fornirà funzionalità chiave di Zero Trust per i clienti di Microsoft 365 e Microsoft Azure. L'azienda afferma di essere posizionata in modo unico come parte integrante del modello, che ipotizza le violazioni analizzando il comportamento di utenti, carichi di lavoro, reti e dispositivi come se provenissero da una rete non attendibile.
La società di software al centro di un enorme attacco ransomware questo mese ha ottenuto una chiave universale per sbloccare i file delle centinaia di aziende e organizzazioni pubbliche paralizzate dall'attacco.
Le notizie secondo cui lo spyware Pegasus di NSO Group è stato utilizzato dai governi per spiare gli iPhone di Apple utilizzati da giornalisti, attivisti, funzionari governativi e dirigenti d'azienda sta diventando una controversia globale per NSO, Apple e un certo numero di governi al centro dello scandalo.
Il governo federale sta combattendo contro quelli che dice essere attacchi informatici con sede in Cina contro università e aziende statunitensi con accuse e un approccio "naming and shaming", ma i ricercatori non sono convinti che gli sforzi arriveranno a molto in termini di deterrenza di attività future.
L'operatore ferroviario britannico Northern ha subito un attacco informatico che ha preso di mira le biglietterie automatiche self-service appena installate nell'Inghilterra settentrionale, costringendo l'operatore a mettere offline tutte le biglietterie.
La gestione del controllo degli accessi e delle autorizzazioni dei dati è difficile senza una comprensione adeguata del chi, cosa e dove dei modelli di accesso ai dati. Per comprendere veramente il flusso e l'accesso ai dati, le organizzazioni devono osservare i privilegi basati sull'attività del mondo reale e valutare gli accessi che si verificano. In questo modo l'organizzazione può distinguere tra ciò che deve e ciò che non deve avvenire.
I ricercatori della società di sicurezza CyberMDX hanno scoperto due vulnerabilità significative in alcuni dispositivi thin client Dell Wyse che, se sfruttate, potrebbero consentire a cybercriminels di eseguire in remoto codice dannoso e accedere ai file sui dispositivi interessati.
Ammar Enaya di Vectra afferma che questo è un esempio significativo di attacco alla catena di approvvigionamento ben eseguito che compromette un popolare strumento di amministrazione IT come meccanismo di penetrazione. Il successivo sfruttamento dei controlli di autenticazione ha consentito all'attore della minaccia di passare all'indirizzo cloud e di operare inosservato per un periodo prolungato in Microsoft 365, il che ha permesso di raccogliere informazioni.
L'hack di SolarWinds, che secondo quanto riferito è collegato alla Russia, si sta configurando come il più grande attacco informatico di quest'anno. L'attacco ha preso di mira il governo degli Stati Uniti, le sue agenzie e diverse altre aziende private. È stato scoperto per la prima volta dalla società di cybersicurezza FireEye e da allora si registrano ogni giorno nuovi sviluppi.
I funzionari degli Stati Uniti hanno incolpato gli hacker russi per le recenti violazioni di agenzie federali, aziende e del fornitore di sicurezza informatica di alto profilo FireEye, con l'attività dannosa che sembra provenire da aggressori altamente qualificati. "Gli aggressori potrebbero anche impostare flussi di lavoro automatizzati per consolidare tutte le attività ed eseguirle in modo autonomo, esfiltrando silenziosamente i dati", afferma Matt Walmsley di Vectra.
La recente violazione, iniziata a marzo, ha preso di mira il software SolarWinds Orion, un popolare strumento di amministrazione delle reti IT utilizzato da aziende di tutto il mondo e da agenzie governative statunitensi, tra cui il Dipartimento della Sicurezza Nazionale, il Dipartimento del Tesoro, il Dipartimento del Commercio, il Dipartimento dell'Energia, il Pentagono e la Casa Bianca. Gli hacker hanno collegato malware a un aggiornamento del software SolarWinds che è stato scaricato da ben 18.000 organizzazioni.
Far sì che 18.000 organizzazioni, la stragrande maggioranza delle quali non erano effettivamente obiettivi di interesse, debbano rimediare e possibilmente ricostruire i loro dispositivi e le loro reti rappresenta un'enorme quantità di danni collaterali", ha affermato Oliver Tavakoli di Vectra. "Ovviamente, il concetto di danno collaterale esiste su uno spettro, ma probabilmente siamo tutti d'accordo sul fatto che questo attacco era all'estremità opposta dello spettro.
Mentre tutte queste cose insieme sembrano la stoffa di un romanzo di finzione best-seller, l'industria della sicurezza informatica – e tutte le minacce e i pericoli che esistono al suo interno – è fin troppo reale. Questo è uno dei motivi per cui i libri sulla sicurezza informatica sono una lettura piuttosto interessante sia in termini accademici che di intrattenimento. Hashed Out ha contattato molti esperti di sicurezza informatica e informatica del settore per chiedere quali sono i loro libri preferiti sulla sicurezza informatica e creare un elenco completo dei "migliori libri sulla sicurezza informatica".
Vectra AI ha stretto una nuova partnership con Baidam Solutions. Questa partnership offre agli abitanti delle First Nations borse di studio, un'istruzione completa e competenze tecniche per combattere l'aumento dei cyberattacchi contro le aziende, il governo e le infrastrutture.
Il NDR Vendors to Watch di Solutions Review è un elenco annuale di fornitori di soluzioni che riteniamo valga la pena monitorare. Le aziende sono comunemente incluse se dimostrano una roadmap di prodotto in linea con la nostra meta-analisi del mercato. Altri criteri includono finanziamenti recenti e significativi, l'acquisizione di talenti, una nuova tecnologia o un prodotto dirompente o innovativo o l'inclusione in un'importante pubblicazione di analisti.
Il recente attacco alla catena di fornitura, che ha colpito circa 18.000 clienti di SolarWinds Orion, si pensa sia stato eseguito da un sofisticato attore di minacce di uno Stato nazionale. Matt Walmsley di Vectra afferma che gli amministratori IT e i team di sicurezza hanno accesso a credenziali altamente privilegiate nell'ambito del loro lavoro legittimo. Attaccare la catena di fornitura digitale dei loro strumenti software è un tentativo di penetrazione e persistenza proprio nel cuore delle loro operazioni, di ottenere un accesso privilegiato e di fornire un trampolino di lancio in tutta la loro impresa digitale ibridacloud .
Matt Walmsley di Vectra commenta la recente violazione di SolarWinds, discutendo di come i team di sicurezza debbano ridurre drasticamente il rischio complessivo di una violazione ottenendo visibilità e comprensione istantanee di chi e cosa accede ai dati o modifica le configurazioni, indipendentemente da come lo sta facendo e da dove.
Una tempesta perfetta potrebbe aver reso SolarWinds un vettore di attacco di successo per l'attacco informatico alla catena di approvvigionamento globale scoperto questa settimana. I ricercatori hanno affermato che ciò include l'uso di una password predefinita ("SolarWinds123") che ha dato agli aggressori una porta aperta nel suo meccanismo di aggiornamento del software; e la profonda visibilità di SolarWinds sulle reti dei clienti.
Per molte aziende, la ripresa dalle conseguenze di una pandemia dipende in parte dal fatto che i dipendenti lavorino in sicurezza e senza virus fuori casa. Per questo motivo, le aziende devono affrontare la possibilità concreta di fungere sia da localizzatori che da custodi dei dati sanitari per garantire la sicurezza dei dipendenti.
SolarWinds stima che tra marzo e giugno scorsi, circa 18.000 organizzazioni di utenti hanno scaricato aggiornamenti del suo software Orion che gli attori russi dell'APT avrebbero corrotto con la backdoor Sunburst malware. John Mancini, senior product manager di Vectra, ha affermato che un punto fondamentale della guida del DHS per la riparazione dell'hack di SolarWinds è l'analisi di tutti gli indicatori di compromissione elencati e quindi "l'identificazione di potenziali comportamenti nei metadati che possono essere collegati alla compromissione".
Alcuni dipartimenti chiave del governo degli Stati Uniti sono stati violati, con il timore che l'attacco abbia permesso a una potenza straniera di monitorare le comunicazioni del governo americano.
In quello che potrebbe rivelarsi uno dei più significativi attacchi alla supply-chain degli ultimi anni, un gruppo probabilmente sostenuto da uno Stato nazionale ha compromesso i sistemi di SolarWinds e ha inserito malware negli aggiornamenti dei prodotti di gestione della rete Orion, ampiamente utilizzati dall'azienda, rilasciati tra marzo e giugno 2020. Matt Walmsley, direttore EMEA di Vectra, afferma che gli aggressori hanno probabilmente manipolato i token di autenticazione SAML (Security Assertion Mark-up Language) utilizzati in Single Sign On per cercare di aumentare i privilegi nelle prime fasi della campagna.
Con l'avvicinarsi del 2021, gli esperti e gli analisti di cybersecurity notano che la sicurezza informatica continuerà a evolversi anche quando la maggior parte del mondo entrerà nell'era post-COVID-19, con criminali informatici, cybercriminels e hacker di Stati nazionali pronti a trarre vantaggio da qualsiasi cosa possa accadere in futuro. I CISO e i loro team di sicurezza, così come le loro controparti nell'IT, cercheranno di recuperare il ritardo e di stare al passo.
Si ritiene che gli hacker che lavorano per conto di un governo straniero siano all'origine di un attacco altamente sofisticato a una serie di reti governative chiave, tra cui quelle dei dipartimenti del Tesoro e del Commercio e di altre agenzie. Gli hacker hanno avuto libero accesso ai sistemi di posta elettronica.
Business Times
SolarWinds durante il fine settimana ha ammesso che gli hacker avevano sfruttato una backdoor in un aggiornamento di alcuni dei suoi software rilasciati tra marzo e giugno. Gli hack fanno parte di una campagna più ampia che ha colpito anche la principale società di sicurezza informatica FireEye, che ha affermato che le proprie difese sono state violate da aggressori sofisticati che hanno rubato gli strumenti utilizzati per testare i sistemi informatici dei clienti.
The US Department of Homeland Security was the third federal department to be targeted in a major cyberattack, US media reported Monday, a day after Washington revealed the hack which may have been coordinated by a foreign government.<a href="http://www.digitaljournal.com/news/world/hackers-breach-us-agencies-homeland-security-a-reported-target/article/582585#ixzz6geNQYiN0"></a>
Dopo una grave violazione dei dati, i criminali hanno effettivamente la vostra password anche se è stata crittografata? Le aziende hanno diversi modi per criptare le password. Esistono anche tecniche chiamate salting e hashing. Il risultato è che l'utente medio non si prenderà il tempo di scoprire come l'azienda colpita esegue la crittografia, né l'hashing o il salting.
Oliver Tavakoli, il nostro CTO, condivide le sue riflessioni sui prossimi trend di cybersecurity da tenere d'occhio.
Chris Fisher, direttore dell'ingegneria della sicurezza APJ di Vectra, afferma che con la crescita esponenziale della nostra dipendenza dalla tecnologia, aumenta anche la necessità di una solida sicurezza informatica per proteggere gli utenti e mantenere i dati e le operazioni aziendali al sicuro dagli hacker.
L'IoT Cybersecurity Improvement Act è stato ufficialmente firmato in legge. La legge bipartisan, sponsorizzata dai rappresentanti. Robin Kelly, D-Ill. e Will Hurd, R-Texas, e dai sen. Mark Warner, D-Va, e Cory Gardner, R-Colo, richiede che tutti i dispositivi IoT acquistati con fondi pubblici soddisfino standard minimi di sicurezza.
Con la domanda del mercato di soluzioni NDR che sta generando una trazione significativa tra le aziende lungimiranti, con questa tendenza destinata a continuare nel 2021, siamo entusiasti di dare il benvenuto a Jerome Jullien nel team Vectra come vicepresidente delle vendite dei partner internazionali.
Con l'avvicinarsi del momento della distribuzione del vaccino COVID-19, le forze dell'ordine di tutto il mondo mettono in guardia dalle minacce della criminalità organizzata, tra cui gli schemi di vendita di vaccini contraffatti sul dark web e gli attacchi fisici e virtuali alle aziende della catena di approvvigionamento.
Per sfruttare la vulnerabilità di VMware, un utente malintenzionato deve avere accesso all'interfaccia di gestione del dispositivo. Questo accesso può consentire agli utenti malintenzionati di falsificare le credenziali SAML (Security Assertion Markup Language) per inviare richieste apparentemente autentiche per ottenere l'accesso ai dati protetti. Chris Morales, il nostro responsabile dell'analisi della sicurezza, spiega come questo sia il motivo per cui l'accesso concesso non equivale all'accesso affidabile.
I ricercatori di Abnormal Security hanno dichiarato lunedì di aver bloccato un attacco in cui un'e-mail dannosa, che impersonava uno dei fornitori del cliente, ha bypassato il gateway Proofpoint del cliente e ha messo in atto una trappola per rubare le credenziali di Office 365. Chris Morales, responsabile dell'analisi della sicurezza di Vectra, ha dichiarato che la tecnica di compromissione del partner noto equivale a un attacco interno di tipo spear phishing, quando un'e-mail phishing proveniente da una connessione affidabile e legittima non viene bloccata dal gateway e-mail.
Con oltre 25 anni di esperienza nella tecnologia aziendale, inclusa la gestione di canali, integratori di sistemi e fornitori di servizi (SI/SP) e alleanze, Jerome Jullien, ora Vice President of International Sales, vanta una solida esperienza nella creazione di modelli di business di successo per il canale e svolgerà un ruolo chiave nella gestione e nell'aumento delle vendite attraverso l'ecosistema di partner Vectra.
Invece di un ransomware monolitico, o di un singolo pezzo di software che faceva tutto ed era altamente automatizzato, il ransomware di oggi tende a essere modulare e spesso ottenuto da uno sviluppatore malintenzionato o acquisito "come servizio". Esiste un ecosistema oscuro organizzato per il ransomware con catene di fornitura di componenti e servizi, non dissimile dalle strutture e dalle pratiche che vediamo nel mondo legale. È rapido a cambiare e a modificarsi, il che rende meno efficace il fingerprinting tradizionale per le firme.
This week, IBM Security X-Force uncovered a global phishing campaign targeting the COVID-19 Vaccine Cold Chain. The company's task force dedicated to tracking down COVID-19 cyber security threats said it discovered fraudulent emails impersonating a Chinese business executive at a credible cold-chain supply company. The emails, dating back to September, targeted organizations across six countries, including Italy, Germany, South Korea, Czech Republic, greater Europe and Taiwan, the company said. <br>
Siamo entusiasti di annunciare la nomina di Jerome Jullien a vicepresidente delle vendite internazionali ai partner.
L'FBI questa settimana ha reso pubblica una notifica privata del settore avvertendo che i truffatori di compromissione della posta elettronica aziendale (BEC) stanno sfruttando le regole di inoltro automatico dei client di posta elettronica basati sul Web per raccogliere segretamente informazioni sui loro obiettivi e nascondere anche le loro comunicazioni fraudolente. Inoltre, se le organizzazioni non riescono a sincronizzare i loro client di posta elettronica basati sul Web con i loro client basati su desktop, questa attività sospetta potrebbe passare inosservata al personale della sicurezza informatica.
Un'operazione calcolata di criminalità informatica sta prendendo di mira le aziende della catena di fornitura dei vaccini contro il coronavirus con e-mail all'indirizzo phishing che sembrano essere progettate per rubare le credenziali sensibili degli utenti, ha dichiarato IBM Security X-Force in un rapporto pubblicato giovedì. Le organizzazioni prese di mira sono tutte associate alla catena del freddo COVID-19, un componente della catena di fornitura complessiva che garantisce la conservazione sicura dei vaccini in ambienti freddi durante lo stoccaggio e il trasporto.
Il ransomware Clop sostiene di aver rubato 2 milioni di carte di credito a E-Land Retail in un periodo di un anno, conclusosi con l'attacco ransomware del mese scorso. Questo è un promemoria tempestivo per ricordare che gli operatori di ransomware hanno cambiato le loro tattiche e sono diventati molto più mirati. Non solo compiono furti di dati e prepotenze pubbliche, ma rimangono attivi all'interno di un'organizzazione per lunghi periodi prima di essere rilevati.
Le organizzazioni che conducono quasi tutte le loro attività online devono ora proteggere una superficie di minacce più ampia. Ammar Enaya, il nostro direttore regionale METNA, condivide le sue idee su come le aziende possono proteggere i propri dati nel sito cloud.
Se le aziende non configurano la propria rete per sincronizzare regolarmente le e-mail basate sul Web dei propri dipendenti con la rete interna, un'intrusione potrebbe non essere identificata fino a quando il computer non invia un aggiornamento all'appliance di sicurezza configurata per monitorare le modifiche all'interno delle applicazioni di posta elettronica. Ciò rende il dipendente e tutte le reti connesse vulnerabili ai criminali informatici.
Il Federal Bureau of Investigation (FBI) degli Stati Uniti ha emesso un avviso di notifica del settore privato, osservando che i criminali informatici stanno implementando sempre più regole di inoltro automatico sui client di posta elettronica basati sul Web delle vittime per nascondere le loro attività. Secondo l'FBI, i criminali informatici sfruttano questa visibilità ridotta per aumentare la probabilità di una compromissione della posta elettronica aziendale (BEC).
Un hacker ha iniziato a vendere l'accesso a centinaia di account e-mail di dirigenti rubati lo scorso venerdì, secondo quanto riportato da ZDNet. Le combinazioni di e-mail e password vengono vendute per cifre che vanno dai 100 ai 1.500 dollari su Exploit.in, un forum di hacker underground popolato da persone di lingua russa.
Jerome Jullien è stato nominato nel team di leadership del fornitore di servizi di rilevamento e risposta alle minacce di rete (NDR), Vectra, come vicepresidente per le vendite ai partner internazionali.
L'intelligenza artificiale (AI) e l'apprendimento automatico (ML) contribuiranno a rendere possibile la creazione di un paesaggio urbano che consenta ecosistemi di traffico sicuri, efficienti, convenienti e auto-ottimizzanti, affrontando al contempo una complessità molto maggiore. Man mano che le città diventano "più intelligenti", i dati raccolti dai sensori riguardanti il consumo di energia, il traffico, i servizi igienico-sanitari, aumenteranno a una scala che rende difficile che alcuni tipi di attività vengano svolte bene dai soli esseri umani, o sarebbero impensabili senza l'aiuto di un sistema automatizzato.
L'anno prossimo vedremo anche linee più sfocate attraverso i confini tradizionali dei canali. Sandra Hilt, Senior Director of Channel Sales per l'area EMEA di Vectra, condivide le sue riflessioni su come i partner di canale di oggi siano sempre più posizionati come consulenti di fiducia per i loro clienti. Di conseguenza, l'offerta di diversi incarichi di servizio sta diventando sempre più importante.
Le nuove funzionalità cloud consentono a Vectra e ai suoi utenti di tracciare e collegare account e dati in ambienti cloud e ibridi. Questo aiuta gli utenti a prevenire la perdita di visibilità quando gli ambienti si espandono fino a cloud dove gli utenti utilizzano più account e possono accedere alle risorse da dispositivi shadow IT.
Adam Mendler ha incontrato il nostro CEO, Hitesh Sheth, per un'intervista individuale. Hitesh ha condiviso il suo punto di vista su leadership, IA e tendenze tecnologiche.
With more commerce occurring online this year, and with the holiday season upon us, the Cybersecurity and Infrastructure Security Agency (CISA) reminds shoppers to remain vigilant. Be especially cautious of fraudulent sites spoofing reputable businesses, unsolicited emails purporting to be from charities, and unencrypted financial transactions.<br>
Il settore sanitario australiano è costantemente bersaglio di attacchi informatici e nella prima metà del 2020 un totale di tutte le violazioni dei dati australiani ha riguardato il settore sanitario. La vera minaccia è già nelle reti sanitarie sotto forma di uso improprio degli accessi privilegiati, la crescita dei dispositivi IoT sanitari e il fatto che la maggior parte degli attacchi si verifica a causa di investimenti insufficienti nelle operazioni di sicurezza o di una mancanza di consapevolezza della sicurezza da parte degli addetti ai lavori.
Le 10 Minute IT Jam di Techday forniscono approfondimenti precisi e puntuali sulle aziende tecnologiche emergenti e consolidate che operano nella regione Asia-Pacifico. Nella seconda IT Jam di Techday con Vectra AI, si parla con il responsabile dell'ingegneria della sicurezza Chris Fisher, che illustra l'impatto organizzativo delle violazioni della sicurezza all'interno di Microsoft O365, il motivo per cui questi attacchi sono in aumento e le misure che le organizzazioni dovrebbero adottare per proteggere i dipendenti dagli attacchi.
Con l'avvicinarsi della fine dell'anno, due agenzie governative statunitensi stanno avvertendo gli acquirenti di fare attenzione alle truffe dello shopping natalizio online, alle e-mail false e alle transazioni finanziarie non crittografate. Chris Morales di Vectra ha osservato che le e-mail contenenti offerte e link a siti Web di sconti che sembrano troppo belli per essere veri saranno la causa principale dei problemi di sicurezza durante il prossimo Black Friday e Cyber Monday.
Vectra ha annunciato funzionalità cloud più ampie e approfondite per tracciare e collegare account e dati in ambienti ibridi.
Questa campagna elettorale presidenziale ha visto una miriade di storie e commenti pubblicati online da sostenitori di entrambe le parti che cercano di influenzare gli elettori. Mentre molti sono stati scritti da esseri umani, un numero crescente è stato generato dall'intelligenza artificiale. I progressi nell'apprendimento automatico significano che il testo generato dall'intelligenza artificiale è ora quasi indistinguibile da qualsiasi cosa scritta dalle persone.
Le organizzazioni del settore pubblico e privato continueranno a confrontarsi con le implicazioni per la sicurezza degli ambienti di lavoro remoti o ibridi. Tra marzo e luglio, circa un terzo delle organizzazioni ha dichiarato che il ransomware fornito da phishing è aumentato rispetto ai cinque mesi precedenti. E più della metà ha registrato un incidente di sicurezza, come una violazione. Nei mesi successivi, le minacce hanno subito un'accelerazione, in quanto gli aggressori dimostrano di voler sfruttare tutto ciò che è COVID.
Grazie alla perfetta integrazione con applicazioni SaaS come Office 365, provider IaaS, identity provider e piattaforme di virtualizzazione cloud , Vectra offre visibilità su chi e cosa accede ai dati, indipendentemente da come e dove.
Le reti private e fidate non possono essere protette dalla vecchia sicurezza di rete incentrata solo sulle firme di malware e sul rilevamento delle anomalie. Con lo spostamento del carico di lavoro da client, server ed endpoint alla rete pubblica cloud, questa proliferazione ha creato una rete in cui l'identità dell'utente è diventata il nuovo perimetro.
Vectra offre ai team di sicurezza un'analisi continua delle modalità di accesso, utilizzo e configurazione dei servizi cloud da parte degli utenti, sulla base dei log di SaaS e dell'utilizzo degli account da Identity Provider (IdP) come Microsoft Azure AD. Vectra è in una posizione unica per proteggere questa rete di connettività ibrida on-premise e cloud .
Menlo Labs ha scoperto che ci sono 49 diverse versioni di Chrome utilizzate dai loro clienti a partire dal 17 novembre. Tim Wade di Vectra spiega che finché ci saranno zero giorni, che sembra essere un periodo di tempo indefinitamente lungo e incessante, la prevenzione avrà un tasso di fallimento. Ciò che è più importante della prevenzione è la resilienza, che comporta l'identificazione di investimenti in sicurezza che riducano al minimo l'impatto di un attacco.
Lavoriamo da casa da mesi e ce ne sono altri in arrivo. Giusto per tirarci su di morale, Chris Morales, responsabile dell'analisi della sicurezza per Vectra, afferma che molte delle nostre app di uso comune potrebbero non essere sicure. Ascolta questo podcast per i suoi consigli!
La soluzione di rilevamento e risposta alle minacce di rete (NDR) di Vectra è progettata per utilizzare le identità cloud che tracciano e collegano le attività e la progressione degli aggressori su tutte le reti. Gli attacchi mirati basati sulle credenziali sono così potenti da rendere inutili alcuni processi di prevenzione, in particolare la sicurezza delle e-mail, l'autenticazione multifattoriale (MFA) e i broker di sicurezza degli accessi (CASB) di cloud .
Le reti private e fidate non possono essere protette dalla sicurezza di rete tradizionale, incentrata solo sulle firme e sul rilevamento delle anomalie. Con lo spostamento del carico di lavoro da client, server ed endpoint alla rete pubblica cloud, questa proliferazione ha ridefinito la rete e l'identità dell'utente è diventata il nuovo perimetro. Le funzionalità di cloud di Vectra monitorano le minacce attraverso cloud, le reti ibride e quelle on-premise.
Analizzare le basi psicologiche di un caso di minaccia insider è un'impresa complessa, perché ci sono poche prove e pochi dati pubblici sugli episodi di minaccia insider.
Vectra ha annunciato funzionalità cloud più ampie e approfondite per tracciare e collegare account e dati in ambienti ibridi. Vectra offre ai team di sicurezza un'analisi continua delle modalità di accesso, utilizzo e configurazione dei servizi cloud da parte degli utenti, sulla base dei log di SaaS e dell'utilizzo degli account da Identity Provider (IdP) come Microsoft Azure AD.
L'aumento degli attacchi mirati basati sulle credenziali vanifica la sicurezza delle e-mail, l'autenticazione multifattoriale (MFA), i broker di sicurezza degli accessi cloud (CASB) e altri approcci di prevenzione delle minacce normalmente adottati per proteggere gli utenti, perché questi attacchi malevoli basati sugli account sembrano azioni legittime degli utenti. Vectra riunisce in un'unica vista consolidata tutte le interazioni tra host e account che si spostano tra gli ambienti cloud e on-premise, per ridurre drasticamente il rischio complessivo di violazione.
Vectra è il primo a utilizzare le identità di cloud per tracciare e collegare le interazioni tra host e account nell'intera rete. Le funzionalità avanzate di Vectra rappresentano la prima e unica soluzione NDR in grado di rilevare e bloccare le minacce nell'intera rete, collegando le attività e la progressione degli aggressori tra le reti cloud, ibride e on-premise.
Le reti private e fidate non possono essere protette dalla vecchia sicurezza di rete incentrata solo sulle firme di malware e sul rilevamento delle anomalie. Con lo spostamento del carico di lavoro da client, server ed endpoint al sito pubblico cloud, questa proliferazione ha creato una rete in cui l'identità dell'utente è diventata il nuovo perimetro. Vectra si trova in una posizione unica per proteggere questa rete di connettività ibrida on-premise e cloud con i nostri modelli comportamentali di apprendimento che uniscono host e identità on-premise e cloud per bloccare gli attacchi in una fase precedente della catena di distruzione.
La sicurezza aziendale moderna è come fare la guardia a una fortezza che viene attaccata su tutti i fronti, dall'infrastruttura digitale alle applicazioni agli endpoint di rete. Questa complessità è il motivo per cui le tecnologie di intelligenza artificiale come il deep learning e l'apprendimento automatico sono emerse come armi difensive rivoluzionarie nell'arsenale dell'azienda negli ultimi tre anni.
Una persona non autorizzata ha apparentemente ottenuto l'accesso a un database della società di software assicurativo Vertafore all'inizio di quest'anno e ha compromesso i dati della patente di guida di oltre 27 milioni di cittadini del Texas. La possibilità che non esista una vulnerabilità del sistema potrebbe significare che i dati sono stati ottenuti attraverso un errore di configurazione del database, afferma Tim Wade, direttore tecnico del team CTO di Vectra.
Experts have warned that cybercrime is likely to increase as more people prioritize online shopping over in-store purchases due to the Covid-19 pandemic. <em>The National</em> spoke to a number of cyber security experts who offered readers tips to help keep the online criminals at bay.
La migrazione delle organizzazioni verso cloud è un termine ampio che racchiude molte tendenze diverse, tre delle quali sono state illustrate e discusse dal nostro CTO, Oliver Tavakoli, nel suo articolo.
Nell'ultimo anno le strutture sanitarie sono diventate un obiettivo sempre più popolare per i gruppi di ransomware. Mentre l'aumento degli attacchi informatici agli ospedali statunitensi potrebbe essere altrimenti attribuito a questa tendenza generale, l'FBI avverte di avere le prove di un attacco criminale coordinato al sistema sanitario del Paese.
Gli hacker che vendono l'accesso alla rete di 7.500 istituti scolastici avrebbero abbassato il prezzo richiesto. La scorsa settimana è emerso che un attore di minacce stava vendendo l'accesso a diversi forum di hacker russi e a organizzazioni educative. Il pacchetto comprendeva anche l'accesso a reti aziendali di altri settori verticali, come l'intrattenimento e l'industria dei bar.
Nel periodo che precede le elezioni americane del 2020, con le notizie di possibili campagne di hacking e disinformazione nella mente di tutti, è facile che sia sfuggito un raro comunicato stampa emesso dalla National Security Agency (NSA) - una parte del governo federale non nota per fare annunci pubblici significativi. Sebbene sia ancora insolito per la NSA elencare pubblicamente una serie di vulnerabilità che vengono attivamente sfruttate dagli Stati nazionali cybercriminels, l'agenzia ha assunto un ruolo più pubblico quando si tratta di sicurezza informatica.
Un'importante minaccia informatica globale alla sicurezza delle elezioni è stata stroncata dall'FBI con l'aiuto delle aziende di social media della Silicon Valley. Hitesh Sheth Il nostro CEO è stato intervistato per esprimere la sua opinione sull'uso della sicurezza informatica per combattere la diffusione della disinformazione.
Quando si tratta di gestire le minacce informatiche, l'attenzione tradizionale si è concentrata sulla prevenzione, ma oggi una buona salute informatica richiede un approccio più equilibrato, dato che sempre più organizzazioni subiscono attacchi sempre più complessi e mirati.
Vectra ha annunciato la nomina di Garry Veale a direttore regionale per il Regno Unito e l'Irlanda, a seguito di un altro trimestre di eccezionale crescita del business. Poiché NDR continua a guadagnare slancio e a essere riconosciuta come essenziale per le operazioni di sicurezza aziendale e per la risposta agli incidenti, Veale svolgerà un ruolo fondamentale nel guidare il continuo successo dell'espansione di Vectra nella regione.
La pandemia COVID-19 e la nuova forza lavoro distribuita che ne è derivata hanno sconvolto le strategie di sicurezza e costretto a ripensare gli approcci alla protezione dei lavoratori remoti e delle catene di fornitura di molte aziende. Con un numero maggiore di utenti che accedono ai sistemi e ai dati aziendali da casa, le superfici di attacco sono aumentate drasticamente. I team di sicurezza delle aziende si sono trovati a dover implementare nuovi controlli per gestire le minacce a causa della maggiore esposizione al rischio.
Il nostro CEO, Hitesh Sheth, si è seduto per un'intervista ai dirigenti per condividere consigli sulla carriera e altre lezioni apprese durante il lavoro.
Oltre ai disordini civili e ad altre minacce alla sicurezza fisica, le elezioni del 2020 devono affrontare anche significative minacce digitali che potrebbero compromettere l'infrastruttura elettorale statunitense e la legittimità dei risultati.
L'identificazione del comportamento è fondamentale per rilevare e bloccare le minacce prima che causino danni. Vectra aiuta le agenzie federali a scovare i comportamenti degli aggressori e li blocca, bloccando le violazioni in modo rapido e scalabile.
La CISA ha rilasciato una dichiarazione congiunta, redatta insieme all'FBI e all'HHS, che descrive le tattiche, le tecniche e le procedure (TTP) utilizzate dai criminali informatici per estorcere alle organizzazioni sanitarie e agli ospedali il ransomware durante la COVID-19.
La Cybersecurity and Infrastructure Security Agency (CISA), il Federal Bureau of Investigation (FBI) e il Department of Health and Human Services (HHS) degli Stati Uniti hanno informazioni attendibili su una crescente e imminente minaccia di criminalità informatica agli ospedali e ai fornitori di servizi sanitari statunitensi. I criminali si sono spostati su attacchi ransomware a basso volume, ma altamente mirati. Si tratta di attacchi multiformi, complessi, che si sviluppano per lunghi periodi di tempo e che utilizzano sempre più spesso gli strumenti legittimi delle reti e dei servizi di cloud .
The Cybersecurity and Infrastructure Security Agency (CISA), FBI, and the Department of Health and Human Services are warning healthcare providers to take precautions to protect their networks from threats, which include attempts to infect systems with Ryuk ransomware. CISA, FBI, and HHS encourage healthcare organizations to maintain business continuity plans to minimize service interruptions.<br>
Recenti rapporti del Federal Bureau of Investigation (FBI) indicano che gli hacker stanno scatenando un'ondata di attacchi ransomware contro gli ospedali degli Stati Uniti. In quella che viene definita "un'ondata di tentativi di estorsione con distruzione di dati" che mira a bloccare gli ambienti informatici degli ospedali, anche in concomitanza con l'impennata dell'epidemia COVID-19.
Hackers have broken through the "front door" of online data storage units used by pharmaceutical giant Pfizer and leaked hundreds of chatbot conversations and patient information. Scores of victims could now be exposed to phishing scams after having their full names, home addresses and email contacts taken from a misconfigured Google Cloud storage bucket.<br>
Mentre l'idea di un movimento laterale tra sistemi IT e OT in azienda potrebbe essere disastrosa, l'attuale ambiente di lavoro da casa significa che gli attacchi contro i sistemi IoT residenziali potrebbero avere un impatto significativo sulla produttività, o addirittura diventare punti di ingresso per attacchi contro le risorse aziendali.
Gli aggressori stanno sfruttando la rapida adozione di servizi di collaborazione basati su cloud, come SharePoint Online e OneDrive di Microsoft, utilizzandoli come strumento di social engineering per indurre gli utenti a cliccare su link dannosi, spesso a scopo di frode telematica o di frode della catena di fornitura. Oliver Tavakoli, CTO di Vectra, concorda sul fatto che questo tipo di truffe phishing tendono ad avere più successo in quanto l'e-mail proviene da un soggetto interno, piuttosto che da un soggetto esterno che si finge interno, e i link ai file SharePoint o OneDrive rafforzano nella vittima l'idea che si tratti di una comunicazione interna.
Le aree grigie pericolose, come le nuove politiche BYOD e i dispositivi IT ombra, sono aumentate grazie al rapido passaggio al lavoro da remoto. Hitesh Sheth Il nostro CEO illustra come le aziende possono orientarsi nel panorama della forza lavoro distribuita quando si tratta di minacce interne e raccomanda posture di sicurezza che anticipino le minacce stesse, rilevando e rispondendo in modo proattivo ai comportamenti dannosi che possono portare a una violazione o a un furto di dati.
La National Security Agency (NSA) degli Stati Uniti avverte che i gruppi di hacker legati alla Cina stanno sfruttando 25 vulnerabilità nei sistemi software e nei dispositivi di rete come parte di campagne di spionaggio informatico, il che significa che l'applicazione di patch è urgente. Gli analisti della NSA affermano che gli hacker sostenuti dalla Cina stanno prendendo di mira il Dipartimento della Difesa degli Stati Uniti, i sistemi di sicurezza nazionale degli Stati Uniti e l'industria della difesa privata, utilizzando le vulnerabilità come trampolini di lancio nelle reti.
La National Security Agency (NSA) ha pubblicato un avviso di sicurezza informatica sulle attività informatiche dannose sponsorizzate dallo Stato cinese. Questo avviso fornisce 25 vulnerabilità ed esposizioni comuni (CVE) note per essere state recentemente sfruttate, o scansionate, da attori informatici sponsorizzati dallo Stato cinese per consentire operazioni di hacking di successo contro una moltitudine di reti di vittime.
L'Agenzia per la sicurezza nazionale degli Stati Uniti ha pubblicato questa settimana un avviso contenente informazioni su 25 vulnerabilità che vengono attivamente sfruttate o prese di mira dallo Stato cinese cybercriminels. Gli exploit stessi coprono un'ampia gamma di fasi del ciclo di vita di un cyberattacco, il che indica che molti degli attacchi in cui sono stati osservati questi exploit erano già piuttosto avanzati nella progressione dell'attacco - e molti sono stati probabilmente scoperti solo a posteriori grazie a sforzi forensi approfonditi piuttosto che essere stati identificati mentre gli attacchi erano attivi.
L'NSA ha raccolto abbastanza dati sugli attacchi informatici da parte degli hacker cinesi e ha stilato l'elenco delle falle più sfruttate. Oliver Tavakoli, il nostro CTO, commenta l'ampiezza dei prodotti coperti dall'elenco dei CVE.
Poiché è evidente che il modello WFH ci accompagnerà fino al 2021 e si ha la sensazione che molte aziende non torneranno a modelli pre-pandemici in cui quasi tutti lavorano sempre da un ufficio, si sta investendo a lungo termine e in modo più sostenibile sulle modalità di connessione dei dipendenti alle applicazioni. La fiducia zero e la tendenza a distribuire le applicazioni in modo nativo su cloud sono diventati elementi centrali di questa direzione.
Ottobre è il mese della consapevolezza della sicurezza informatica (Cyber Security Awareness Month), creato per sensibilizzare l'opinione pubblica sull'importanza della sicurezza informatica e per fornire alle organizzazioni le risorse necessarie per essere più sicure e protette online. Chris Morales, responsabile dell'analisi della sicurezza, condivide le sue riflessioni sulla sicurezza di Microsoft Office 365.
Con la salute, il lavoro e le finanze delle persone minacciate, i cyber-monitor segnalano un aumento delle e-mail che invitano gli utenti a cliccare su link non sicuri, offrendo apparentemente informazioni sull'aumento dei casi locali, consigli sulle misure di sicurezza, suggerimenti per richiedere gli assegni di stimolo, nonché avvisi su opportunità di investimento legate al coronavirus o donazioni di soccorso. Ammar Enaya, il nostro direttore regionale (METNA), parla di come ransomware, abuso di accesso privilegiato, perdita di dati e servizi mal configurati che creano vulnerabilità siano rischi significativi.
Chris Morales, il nostro responsabile dell'analisi della sicurezza, condivide le sue opinioni sulla sicurezza nel settore sanitario. Attraverso la ricerca di Vectra e nel più ampio contesto del settore, si è capito che la vera minaccia è già nelle reti sanitarie sotto forma di uso improprio dell'accesso privilegiato; la crescita dei dispositivi IoT per il settore sanitario è travolgente e pericolosa; E la maggior parte degli attacchi si verifica a causa di negligenza e mancanza di consapevolezza della sicurezza da parte degli addetti ai lavori.
Barnes & Noble, libreria americana, ha notificato ai clienti una possibile violazione dei dati che potrebbe aver interessato le loro informazioni personali. Tim Wade, il nostro direttore tecnico del team CTO, osserva che la risposta agli incidenti può essere complessa e disordinata, e la dichiarazione di Barnes & Noble riflette probabilmente questa realtà.
It's been well documented that 2020 has seen a sharp rise in cyber-attacks, and almost no industry has been spared. Software tools, especially those that facilitate remote collaboration, have seen a surge in user engagement - but even these aren't immune to the proliferation of cyber-attacks. Microsoft's Office 365 is no exception, as explained in Vectra'ss 2020 Spotlight Report on Office 365.<br>
Barnes & Noble sta indagando su un incidente di sicurezza che coinvolge l'accesso non autorizzato ai suoi sistemi aziendali, compresi quelli che memorizzano gli indirizzi e-mail dei clienti, nonché gli indirizzi di fatturazione e spedizione e i numeri di telefono. Tim Wade, il nostro direttore tecnico del team CTO, spiega come gli aggressori cerchino costantemente di sfruttare qualsiasi punto debole della tua postura di sicurezza solo per ottenere l'accesso all'infrastruttura IT.
Secondo il report Spotlight di Vectra su Microsoft Office 365, i criminali informatici possono lanciare attacchi molto più sofisticati che prendono di mira strumenti e servizi legittimi come Power Automate (un'applicazione che consente agli utenti di creare integrazioni personalizzate e flussi di lavoro automatizzati tra le applicazioni di Office 365), Microsoft eDiscovery (uno strumento di rilevamento elettronico che esegue ricerche tra le applicazioni/dati di Office 365 ed esporta i risultati), e OAuth (uno standard aperto per l'autenticazione dell'accesso).
Proprio come hanno fatto con PowerShell per Windows, cybercriminels sta abusando delle funzionalità native di O365 per il movimento laterale, le comunicazioni di comando e controllo e altre attività dannose. In una nuova ricerca, Vectra ha scoperto che gli aggressori utilizzano ampiamente gli account Office 365 per spostarsi lateralmente verso altri utenti e account all'interno di un'azienda, effettuare comunicazioni di comando e controllo ed eseguire altre attività dannose.
"Pensa attentamente al provider VPN che utilizzi. Molti dei provider VPN gratuiti si occupano di monetizzare i tuoi dati personali per pagare i loro servizi", afferma Chris Morales, responsabile dell'analisi della sicurezza di Vectra.
Secondo il rapporto Spotlight 2019 di Vectra sull'assistenza sanitaria, gli attacchi ransomware stanno diventando meno diffusi, poiché i criminali informatici cercano nuovi modi di attaccare i sistemi.
Matt Walmsley, direttore EMEA di Vectra , parla dei pericoli dei tunnel nascosti, uno dei principali vettori di attacco per i malintenzionati che prendono di mira il settore finanziario.
Come opererebbe l'elfo più generoso del mondo in un mondo di sicurezza zero-trust? Ce lo fa sapere un gruppo di esperti di sicurezza informatica.
Vectra AI - Ha raccolto 100 milioni di dollari da un round di Serie E il 10 giugno.
Un'architettura zero-trust fondamentalmente non si fida di tutte le entità in una rete e non consente l'accesso alle risorse fino a quando un'entità non è stata autenticata e autorizzata a utilizzare quella specifica risorsa, cioè è fidata.
Secondo una ricerca ESG, il 36% delle organizzazioni sta integrando attivamente strumenti di analisi e operazioni di sicurezza eterogenei alla ricerca di un'architettura tecnologica di sicurezza più coesa.
I risultati del Security Spotlight Report 2018 di Vectra sul settore dei servizi finanziari hanno identificato le vulnerabilità poste alle organizzazioni di servizi finanziari dagli aggressori che utilizzano tunnel nascosti per accedere in modo surrettizio e rubare i dati.
Vectra ha chiuso un round da 100 milioni di dollari guidato da TCV, portando il bottino complessivo dell'azienda a 222,5 milioni di dollari da quando è stata fondata nove anni fa.
L'intelligenza artificiale sta aumentando gli analisti di sicurezza e sta anche contribuendo in modo considerevole a colmare il divario di competenze e risorse nel settore informatico, consentendo agli analisti meno esperti di accedere alla professione e di ottenere di più, più rapidamente.
Il fornitore di sicurezza di rete Vectra ha assunto l'ex dirigente di canale di Telstra Dee Clinton come responsabile del canale Asia-Pacifico.
La piattaforma Cognito di Vectra utilizza l'intelligenza artificiale per rilevare gli attacchi informatici in tempo reale. Combinando l'intelligenza umana, la scienza dei dati e l'apprendimento automatico, Cognito automatizza le attività normalmente svolte dagli analisti della sicurezza e riduce notevolmente il lavoro necessario per eseguire le indagini sulle minacce.
L'uso dell'IA nella cybersecurity non solo amplia la portata di ciò che un singolo esperto di sicurezza è in grado di monitorare, ma soprattutto consente di scoprire attacchi che altrimenti non sarebbero stati individuabili da un essere umano.
Matt Walmsley, direttore della società di cybersicurezza e intelligenza artificiale Vectra, ha dichiarato a Newsweek che l'integrità delle password "sembra essere un fattore significativo in questo caso inquietante".
Matt Walmsley, responsabile marketing EMEA di Vectra, afferma che l'estorsione è un approccio consolidato per i criminali informatici e viene utilizzata attraverso tattiche che includono minacce di denial of service, doxing e ransomware.
Una recente ricerca condotta da Vectra ha cercato di quantificare la minaccia, scoprendo che nove organizzazioni su dieci hanno sperimentato qualche forma di comportamento RDP dannoso.
Dopo una piccola violazione del server, i principali trader di materie prime si sono rivolti al servizio Cognito di Vectra per esporre minacce nascoste, individuare l'uso improprio dei privilegi e condurre indagini conclusive.
"La divulgazione pubblica delle vulnerabilità dovrebbe essere una pratica di base per ogni azienda, non solo per le agenzie governative", ha dichiarato Chris Morales, responsabile dell'analisi della sicurezza di Vectra.
I trojan di accesso remoto (RAT) sono un insieme insidioso di strumenti di attacco che invadono i nostri sistemi, i nostri dati e la nostra privacy. Con così tanti accessi remoti legittimi che avvengono attraverso le nostre reti e i nostri host, ci sono molte opportunità per i RAT di operare senza essere scoperti mentre si nascondono in bella vista.
È stato inoltre implementato il modulo Cognito Privileged Access Analytics per monitorare le azioni degli account privilegiati.
Se non hai mai sentito parlare di un sito Web di terze parti, evita di iscriverti, ha affermato Chris Morales, responsabile dell'analisi della sicurezza di Vectra.
Alex Savidge di KTVU ha parlato con Chris Morales, responsabile dell'analisi della sicurezza presso Vectra, con sede a San Jose, sui suggerimenti per la sicurezza online durante la stagione dello shopping natalizio.
ED&F Man ha scelto la piattaforma di rilevamento e risposta di rete Cognito di Vectra per smascherare gli aggressori nascosti all'interno della sua rete, individuare l'abuso di privilegi ed eseguire indagini conclusive sugli incidenti.
Utilizzando circa 60 modelli di machine learning per analizzare tutti i comportamenti che un utente malintenzionato potrebbe eseguire durante il ciclo di vita di un attacco, la sua piattaforma Cognito afferma di capovolgere l'approccio tradizionale al rilevamento delle minacce basato sull'utente, fornendo al difensore molteplici opportunità per rilevare un aggressore.
Il codice offre un importante "riconoscimento di alcuni dei principali rischi IoT e delle misure associate che i fornitori di servizi IoT responsabili potrebbero intraprendere", ha affermato Kevin Vanhaelen, direttore regionale, Asia-Pacifico, Vectra sulla scia del rilascio della bozza del codice.
Sebbene il codice di condotta sia ben accetto, l'approccio volontario presenta alcuni limiti, in particolare per un settore IoT con una catena di fornitura con risorse di sicurezza diverse, secondo Kevin Vanhaelen, direttore regionale per l'Asia-Pacifico di Vectra.
"Le architettureCloud sono afflitte da vulnerabilità di sicurezza", afferma Ammar Enaya, direttore regionale di Vectra per il Medio Oriente.
"Questo è per lo più un bug innocuo che consente a Facebook di utilizzare la fotocamera, ma non è una compromissione o una violazione dei dati personali o della privacy. La cosa più semplice da fare è disabilitare l'uso della fotocamera nelle impostazioni dell'app per iPhone", afferma Chris Morales, responsabile dell'analisi della sicurezza di Vectra.
"È un po' inquietante che Facebook abiliti la fotocamera di un iPhone, tuttavia non ci sono prove che foto o video siano stati caricati su cloud", afferma Chris Morales, responsabile delle analisi di sicurezza di Vectra.
Nonostante le legittime preoccupazioni per la sicurezza di Facebook, sembra che questo particolare bug non sia nulla di cui preoccuparsi, ha dichiarato Chris Morales, responsabile delle analisi di sicurezza di Vectra.
"Mentre continuiamo a trasformare la risposta al rilevamento delle minacce per le aziende che stanno migrando verso cloud, consentire la costruzione di centri operativi di sicurezza di nuova generazione e comunicare il valore della trasformazione della cybersecurity con l'intelligenza artificiale è più importante che mai", ha dichiarato il CEO di Vectra Hitesh Sheth.
Hitesh Sheth è un uomo con una delle storie più stimolanti nel mondo dell'imprenditoria e della tecnologia. Sheth è cresciuto in Kenya, condividendo con la famiglia un appartamento con una sola camera da letto, dove dormiva nella lavanderia.
Dopo che una violazione dei dati di oltre 20 milioni di voci ha colpito il paese, è abbastanza probabile che se sei uno dei 16,6 milioni di cittadini dell'Ecuador, alcuni dati relativi a te siano appena stati divulgati.
Questo tasso di violazioni informatiche "indica che c'è ancora spazio per migliorare", afferma Kevin Vanhaelen, direttore regionale Asia-Pacifico di Vectra, "e scommetterei il mio ultimo dollaro che ce ne sono altre che devono ancora essere scoperte".
In questo podcast, Tim McAdam di TCV e il CEO di Vectra, Hitesh Sheth, parlano di ciò che serve per ridurre i rischi aziendali nel sito cloud - e per mantenere la sicurezza delle imprese, dei consumatori e delle loro transazioni/interazioni - capitalizzando al contempo le enormi opportunità offerte dal sito cloud .
Kevin Vanhaelen, direttore regionale per l'Asia-Pacifico del fornitore di sicurezza di rete Vectra AI , ha dichiarato che le 36 violazioni riportate sono quasi certamente una sottorappresentazione degli attacchi reali e che in futuro verranno alla luce altre violazioni già avvenute.
"Scommetterei il mio dollaro che ce ne sono altri che devono ancora essere scoperti", afferma Kevin Vanhaelen, direttore regionale per l'Asia-Pacifico della società di sicurezza informatica Vectra.
Kevin Vanhaelen, direttore regionale per l'Asia-Pacifico della società di sicurezza informatica Vectra AI, ha dichiarato che 36 violazioni in quattro mesi indicano che c'è "ancora spazio per migliorare".
"La riduzione dei processi di notifica e risposta alle minacce deve passare da settimane o giorni a minuti", afferma Kevin Vanhaelen, direttore regionale per l'Asia-Pacifico della società di sicurezza informatica Vectra.
"RDP è un meccanismo prezioso per cybercriminels per portare avanti i propri attacchi e ha certamente un'utilità più ampia rispetto ai semplici tentativi di cryptojacking. RDP rimane una superficie di attacco ampiamente esposta e vulnerabile e probabilmente continuerà ad esserlo anche nel prossimo futuro a causa dell'uso prevalente del protocollo", ha dichiarato Matt Walmsley, direttore di Vectra EMEA, a SC Media UK.
"La prevalenza di attacchi distruttivi come il ransomware ha un impatto diretto sulla disponibilità dei sistemi", ha dichiarato a Threatpost Tim Wade, direttore tecnico del team CTO di Vectra.
Gli analisti della sicurezza devono andare continuamente a caccia di aggressori già all'interno della rete. Devono essere in grado di rispondere immediatamente e correttamente alle minacce che possono causare danni reali, poiché non tutti gli attacchi sono uguali.
Una ricerca di Vectra ha dimostrato che i sistemi legacy, i controlli di accesso insufficienti e la proliferazione dei dispositivi medici IoT hanno creato vulnerabilità di sicurezza che lasciano gli ospedali aperti agli attacchi informatici.
"È un segnale positivo vedere Facebook rafforzare la propria API per le funzionalità dei gruppi e comunicare in modo trasparente", afferma Matt Walmsley, direttore EMEA di Vectra.
"Trovo l'idea di utilizzare i laser per impartire comandi vocali interessante ma non convincente", ha osservato Chris Morales, responsabile delle analisi di sicurezza di Vectra.
Il SANS Institute ha recentemente identificato i componenti chiave per garantire la sicurezza della supply chain. Ecco perché gli esperti del settore ritengono che siano importanti.
I dati sanitari sono da tempo uno degli obiettivi preferiti dai cyber-attaccanti. Una serie di cartelle cliniche può fornire una grande quantità di dati ai criminali per condurre frodi o lanciare attacchi mirati più efficaci.
"Qui abbiamo l'ennesimo database scarsamente protetto su Internet che è stato copiato. Le startup, per loro stessa natura, sono estremamente agili, ma questo non può andare a scapito di buone pratiche di gestione e sicurezza dei dati", ha dichiarato Matt Walmsley, director EMEA di Vectra.
"Il ransomware è un attacco facile e veloce con un guadagno maggiore rispetto al furto e alla vendita di carte di credito o di informazioni di identificazione personale (PII), che hanno entrambi un valore deperibile con il passare del tempo dopo il furto", ha dichiarato Chris Morales, responsabile delle analisi di sicurezza di Vectra.
I problemi nella catena di approvvigionamento non sono sempre di natura dolosa o intenzionale: molto spesso i rischi hanno a che fare con i processi operativi, come la memorizzazione in un database esposto all'interno del sito cloud, ha dichiarato Chris Morales, responsabile delle analisi di sicurezza di Vectra.
"Quando si leggono i risultati", suggerisce Chris Morales, responsabile dell'analisi della sicurezza di Vectra, "si leggono sempre prima le domande per identificare potenziali distorsioni o se sono in testa all'intervistato.
Chris Morales, responsabile dell'analisi della sicurezza di Vectra, afferma che le prove di Facebook sono probabilmente basate sull'origine del traffico e degli account. "L'argomento sarà: chi era responsabile dall'altra parte di quei conti e chi ha autorizzato l'operazione di spionaggio?"
"Quando l'IA viene utilizzata in modo estensivo in attacco, è necessario avere una risposta simmetrica in difesa", afferma Hitesh Sheth, presidente e amministratore delegato di Vectra.
"Quando si pensa al ransomware, WannaCry è probabilmente il primo esempio che salta alla mente, per ovvie ragioni: ad oggi, è uno degli attacchi ransomware più devastanti", afferma Ammar Enaya, regional director - METNA di Vectra.
"L'estorsione è un approccio consolidato per i criminali informatici e viene utilizzata attraverso tattiche che includono minacce di denial of service, doxing e ransomware", ha spiegato Matt Walmsley, direttore EMEA di Vectra.
"I criminali informatici prendono sempre più decisioni economiche razionali quando prendono di mira le organizzazioni e chiedono livelli di riscatto che ritengono abbiano una maggiore probabilità di pagamento", afferma Matt Walmsley, Head of EMEA Marketing di Vectra.
"I criminali informatici prendono sempre più decisioni economiche razionali quando prendono di mira le organizzazioni e chiedono livelli di riscatto che ritengono abbiano una maggiore probabilità di pagamento", ha dichiarato Matt Walmsley, direttore EMEA di Vectra.
"Amazon non ha affittato un server a Capital One, nel senso che si trattava di un server gestito compromesso", ha dichiarato Chris Morales, responsabile dell'analisi della sicurezza di Vectra.
"L'estorsione è un approccio consolidato per i criminali informatici e viene utilizzata attraverso tattiche che includono minacce di negazione del servizio, doxing e ransomware", afferma Matt Walmsley, direttore EMEA di Vectra.
Matt Walmsley, direttore per l'Europa, il Medio Oriente e l'Africa di Vectra, afferma che l'importo relativamente basso del riscatto richiesto dagli aggressori di Johannesburg sembra essere un modo per assicurarsi che venga pagato loro qualcosa.
"I team di cybersecurity che supportano la città lavoreranno senza dubbio a pieno ritmo per confermare la portata di qualsiasi attacco per aiutare i funzionari a decidere se pagare", afferma Matt Walmsley, direttore per l'Europa, il Medio Oriente e l'Africa di Vectra.
"I criminali informatici prendono sempre più spesso decisioni economiche razionali nel prendere di mira le organizzazioni e nel richiedere livelli di riscatto che ritengono abbiano una maggiore probabilità di essere pagati", afferma Matt Walmsley, direttore per Europa, Medio Oriente e Africa di Vectra.
"L'attribuzione e la comprensione della motivazione di attacchi o incidenti non è mai precisa, quindi non sono sorpreso che ci sia confusione e speculazione intorno a questa storia", ha affermato Matt Walmsley, responsabile del marketing EMEA presso la società di sicurezza informatica Vectra.
Nel maggio 2019, la maggior parte dei sistemi informatici del governo di Baltimora è stata infettata da una nuova e aggressiva variante di ransomware denominata RobbinHood.
Ma mentre l'attribuzione "è ottima per puntare il dito e dare la colpa" e titillare i media, "durante un attacco attivo, non importa chi ti sta attaccando o perché", ha affermato Chris Morales, responsabile dell'analisi della sicurezza di Vectra.
Non è colpa della tecnologia, osserva Chris Morales, responsabile dell'analisi della sicurezza di Vectra.
Chris Morales, responsabile dell'analisi della sicurezza di Vectra, ha dichiarato: "Sappiamo che i server mal configurati in AWS sono qualcosa che molti amministratori faticano a comprendere, incluso come limitare correttamente l'accesso ai dati che vi archiviano. Non si tratta nemmeno di dimensioni o maturità dell'azienda".
Whelan e il suo team hanno condotto un test proof-of-concept della piattaforma di rilevamento e caccia alle minacce Cognito di Vectra.
Chris Morales, responsabile delle analisi di sicurezza di Vectra, ha dichiarato a Threatpost che Android include un'API biometrica che gli sviluppatori di app possono utilizzare per integrare l'autenticazione biometrica nelle loro applicazioni in modo indipendente dal dispositivo e dalla modalità.
La corteccia sembra peggiore del morso con questa particolare vulnerabilità di Linux. Non si tratta di una vulnerabilità molto critica, ha suggerito Chris Morales, responsabile delle analisi di sicurezza di Vectra.
"La configurazione del sistema che consente a un utente di eseguire un comando come qualsiasi altro utente non mi sembra normale", afferma Chris Morales, responsabile delle analisi di sicurezza di Vectra.
Chris Morales, responsabile delle analisi di sicurezza di Vectra, sostiene che le PMI hanno bisogno di qualcosa di più di un outsourcer IT che si occupi di sicurezza come parte di un mix di servizi.
Chris Morales, responsabile delle analisi di sicurezza di Vectra, ha affermato che la migliore forma di protezione dal ransomware consiste nell'identificare i segnali di allarme di un attacco.
Matt Walmsley, Direttore EMEA di Vectra , ha commentato a SC Media UK: "La necessità di negare, degradare o contrastare gli attacchi digitali da parte degli Stati nazionali e di altri gruppi nefasti significa che le competenze informatiche offensive fanno parte dell'arsenale a cui tutti i governi moderni hanno accesso".
Secondo il Vectra 2019 Spotlight Report su RDP, da gennaio a giugno 2019, la piattaforma Cognito dell'azienda ha rilevato 26.800 comportamenti RDP sospetti in oltre 350 implementazioni.
Lo Spotlight Report 2019 sull'RDP si basa sull'analisi dei dati contenuti nel Black Hat Edition 2019 dell'Attacker Behavior Industry Report, che rivela i comportamenti e le tendenze nelle reti da un campione di oltre 350 implementazioni opt-in Vectra da gennaio-giugno 2019.
I dati di Vectra confermano che RDP rimane una tecnica molto popolare per i cyberattaccanti, con il 90% di queste implementazioni che presentano rilevamenti del comportamento dell'attaccante RDP.
Vectra, ha rivelato che il Remote Desktop Protocol (RDP) è una superficie di attacco ampiamente esposta e vulnerabile e probabilmente continuerà nel prossimo futuro a causa dell'uso prevalente del protocollo.
"I criminali informatici sanno che RDP è uno strumento amministrativo di facile accesso che consente loro di rimanere nascosti durante l'esecuzione di un attacco", ha dichiarato Chris Morales, responsabile dell'analisi della sicurezza di Vectra.
Poiché l'obiettivo di un attacco ransomware è quello di propagarsi il più possibile e il più rapidamente possibile, è auspicabile che la crittografia del fuoco avvenga al di là dei file locali.
La natura sensibile dei contenuti di Hookers.nl potrebbe rendere i dati maturi per il ricatto degli utenti interessati, sia per i clienti che per le prostitute che utilizzano attivamente il forum, ha dichiarato a Threatpost Chris Morales, responsabile delle analisi di sicurezza di Vectra.
"L'arma più efficace per portare a termine un attacco ransomware è la rete stessa", afferma Ammar Enaya, direttore regionale di Vectra.
Non è chiaro che cosa potrebbe aumentare o sostituire il questionario, che è stato criticato. Le verifiche complete dei fornitori richiedono molto lavoro e sono costose, ha dichiarato in un'intervista Chris Morales, responsabile delle analisi di sicurezza di Vectra.
"Questo ci ricorda chiaramente che le policy sui privilegi possono essere uno strumento spuntato e che il comportamento degli utenti amministratori e di altri a cui sono stati concessi privilegi crescenti deve essere non solo gestito, ma anche monitorato il loro utilizzo", afferma Matt Walmsley, EMEA Director di Vectra.
La presenza regionale è fondamentale per la strategia globale di canale go-to-market dell'azienda per fornire un'intelligenza artificiale avanzata per rilevare e rispondere più rapidamente agli attacchi informatici.
"L'esperienza di combattere le battaglie di ieri non ci prepara bene per le guerre informatiche di domani", afferma Ammar Enaya, direttore regionale per il Medio Oriente, la Turchia e il Nord Africa di Vectra.
Il protocollo RDP (Remote Desktop Protocol) di Microsoft è una delle utility più utilizzate per la connessione a computer remoti. Ma pone dei rischi se le organizzazioni non monitorano attivamente il modo in cui viene utilizzato, afferma Chris Morales della società di sicurezza Vectra.
RDP può essere gestito meglio garantendo l'uso di password complesse e limitando l'uso di RDP ai sistemi corretti.
Anthony Collins Solicitors quest'estate ha scelto la piattaforma di rilevamento e risposta alle minacce Cognito di Vectra. Ne parliamo con Paul Harker, Head of Transformation, Technology and Improvement, e con Matt Walmsley, Head of EMEA Marketing di Vectra.
"Parte dello sforzo di sicurezza informatica rinnovato e rifinanziato del Regno Unito consiste nel combattere gli aggressori", afferma Matt Walmsley, direttore di Vectra EMEA. "In mezzo alle crescenti minacce percepite per l'infrastruttura IT critica della nazione, una buona offensiva deve essere abbinata a una rapida posizione difensiva.