
L’ultimo rapporto del Ponemon Institute afferma che il 54% degli incidenti di criminalità informatica era dovuto al furto di credenziali.
È seguito da ransomware e attacchi DDoS in alto. Inoltre, il 59% delle organizzazioni non revoca le credenziali non più necessarie, rendendole così facili prede degli hacker.
E il rapporto di indagine sulla violazione dei dati di Verizon afferma che quasi il 50% di tutte le violazioni dei dati erano dovute al furto di credenziali. Secondo lo stesso rapporto, le credenziali rubate vengono spesso utilizzate per attaccare le applicazioni web.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Gli specialisti hanno sottolineato che le applicazioni web sono uno dei principali vettori di attacco, poiché organizzazioni di diversi settori stanno cercando di implementare soluzioni digitali e tecnologie Internet per ottimizzare il proprio lavoro.
Ne sono un esempio l’industria manifatturiera e il settore sanitario: in entrambi i settori, i dispositivi sono quasi sempre connessi a Internet per ricevere aggiornamenti e completare rapidamente le proprie attività, facilitando il lavoro dei dipendenti. Tuttavia, ciò introduce anche rischi in ogni punto di accesso.
Se gli utenti ordinari possono utilizzare Internet per accedere a reti, server e dati, lo stesso può fare un utente malintenzionato.
Esattamente allo stesso modo funziona con le credenziali. E se prendiamo in considerazione anche il fatto che i fornitori di software di terze parti possono ottenere l’accesso remoto ad alcuni sistemi e server, otteniamo una combinazione molto spiacevole di possibili rischi e combinazioni di vulnerabilità.
Pertanto, ora le organizzazioni devono seguire costantemente le ultime tendenze in materia di sicurezza delle informazioni, garantendo la massima sicurezza delle credenziali e dell’IoT.
Dopotutto, se non lo fanno, dovranno correre e riparare tutti i danni causati dagli aggressori.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazionePentestAgent è un altro nuovo progetto open source sviluppato dal gruppo GH05TCREW che mira a supportare le attività di penetration testing attraverso l’uso di agenti basati su modelli linguistici. Il tool è progettato per funzionare…
CybercrimeIl Dipartimento del Tesoro degli Stati Uniti ha inaspettatamente rimosso dalla sua lista di sanzioni tre individui precedentemente accusati di legami con Intellexa, lo sviluppatore dello spyware Predator. La decisione è stata presa a seguito…
CybercrimeIl gruppo, che si fa chiamare Scattered Lapsus$ Hunters, afferma di aver compromesso Resecurity come risposta diretta alle attività di analisi e di studio condotte nei suoi confronti, in particolare attraverso tecniche di ingegneria sociale.…
CybercrimeUn gruppo di hacker che opera sotto il nome di DarkSpectre ha infettato sistematicamente i computer degli utenti dei browser Chrome, Edge e Firefox nel corso di sette anni. Secondo Koi Security , hanno preso…
CybercrimeUn aggressore sconosciuto afferma di aver hackerato Pickett and Associates (Pickett USA), uno studio di ingegneria con sede in Florida, e ora sta vendendo un’ampia quantità di dati ingegneristici relativi a progetti gestiti da importanti…