Redazione RHC : 14 Giugno 2021 07:00
Sebbene Colonial Pipeline sia un’azienda privata, l’attacco ha chiaramente colpito anche il governo: un’esperienza particolarmente dolorosa che dimostra perché l’IT deve essere considerato parte dell’infrastruttura nazionale che invecchia inesorabilmente e deve essere aggiornata.
I malintenzionati non se ne andranno e le violazioni della sicurezza informatica continueranno ad esporre i dati critici e a chiedere il riscatto. Una strategia per sopravvivere agli attacchi è essenziale e tale strategia deve concentrarsi sulla protezione dei dati in movimento e a riposo.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Ogni organizzazione è vulnerabile agli attacchi ransomware. È facile dire: “Beh, una società di gasdotti non è esattamente una mecca IT, quindi non sarebbe sorprendente apprendere che Colonial non disponeva di tutte le patch aggiornate”. Ma ciò presuppone che un’organizzazione con esigenze IT più complete possa disporre di strategie di sicurezza informatica più sofisticate.
Abbiamo parlato di recente del concetto di zero-trust, per ridurre il rischio informatico collegato ai ransomware e questo è sicuramente un ottimo approccio da seguire oggi, in un periodo dove i collegamenti da remoto sono divenuti lo standard a seguito della pandemia da coronavirus.
La strategia più efficace per proteggersi dagli attacchi ransomware è monitorare continuamente i processi che hanno accesso ai dati sensibili. Il controllo degli accessi e la gestione della crittografia dei dati sono la protezione più efficace, non solo dai ransomware, ma anche da minacce interne, processi non autorizzati, malware e altro ancora.
Ma ci sono quattro aspetti per un buon controllo degli accessi (oltre alle consuete best practices sul ransomware), che dovrebbero far parte del DNA di qualsiasi addetto IT o esperto di sicurezza informatica e sono:
Ovviamente, questi 4 consigli esulano dalla base delle best practices delle quali abbiamo parlato più volte (come ad es. una buona politica delle password, un costante patch management, una gestione militare dei backup e non aprire mai mail di dubbia provenienza), ma sicuramente possono essere un “Plus” da valutare, in particolare sui nuovi sistemi, dove di fatto è possibile agire e a basso costo fin dall’inizio.
Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006