Settimana in rassegna: 3FA, firewall Fortinet sotto attacco e dispositivi connessi più rischiosi

Settimana in rassegna

Mancanza di trasparenza e rischi sistemici indeboliscono la preparazione nazionale alla sicurezza informatica
Bob Kolasky, SVP per le infrastrutture critiche presso Exiger, in precedenza ha ricoperto il ruolo di vicedirettore per la Cybersecurity and Infrastructure Security Agency (CISA), e in questa intervista di Help Net Security parla della protezione delle infrastrutture critiche, dell’importanza della condivisione delle informazioni, della preparazione alla sicurezza informatica nazionale e Di più

I criminali informatici se la cavano facilmente con il phishing-as-a-service
In questa intervista per Help Net Security, Immanuel Chavoya, Threat Detection Expert presso SonicWall, parla del phishing-as-a-service (PaaS), dei rischi che può comportare per le organizzazioni e di cosa fare per contrastare questa minaccia.

La debolezza nella crittografia dei messaggi di Microsoft Office 365 potrebbe esporre il contenuto della posta elettronica
I ricercatori di WithSecure avvertono le organizzazioni di un punto debole della sicurezza in Microsoft Office 365 Message Encryption (OME) che potrebbe essere sfruttato dagli aggressori per ottenere informazioni riservate.

Microsoft corregge il difetto di Windows sfruttato in natura (CVE-2022-41033)
Patch Tuesday di ottobre 2022 è qui, con correzioni per 85 vulnerabilità numerate CVE, tra cui CVE-2022-41033, una vulnerabilità in Windows COM+ Event System Service che è stata trovata sfruttata in natura.

2FA è finito. Viva la 3FA!
Negli ultimi mesi, abbiamo assistito a un numero senza precedenti di attacchi di furto di identità contro account protetti dall’autenticazione a due fattori (2FA), sfidando la percezione che le soluzioni 2FA esistenti forniscano una protezione adeguata contro gli attacchi di furto di identità.

I ricercatori rilasciano PoC per il difetto del firewall Fortinet, i tentativi di sfruttamento aumentano
I ricercatori di Horizon3.ai hanno rilasciato un exploit PoC per CVE-2022-40684, la vulnerabilità di bypass dell’autenticazione che colpisce i firewall e i gateway Web sicuri di Fortinet, e subito dopo che i tentativi di sfruttamento hanno iniziato ad aumentare.

Scoperto difetto critico di escape sandbox vm2, patch al più presto! (CVE-2022-36067)
I ricercatori di Oxeye hanno scoperto una grave vulnerabilità vm2 (CVE-2022-36067) che ha ricevuto il punteggio CVSS massimo di 10.0. Chiamata SandBreak, questa nuova vulnerabilità richiede ai leader di ricerca e sviluppo, agli ingegneri AppSec e ai professionisti della sicurezza di assicurarsi di applicare immediatamente le patch alla sandbox vm2 se la utilizzano nelle loro applicazioni.

Controllo dell’accesso basato sullo scopo: contestualizzare le richieste di accesso ai dati
Il controllo degli accessi è il cuore della protezione dei dati. Trovare il giusto equilibrio tra facile accesso e sicurezza rigorosa non è facile, ma farlo nel modo giusto è come mantenere l’agilità aziendale pur rispettando le responsabilità normative e fiduciarie di protezione dei dati.

Ecco 5 dei dispositivi connessi più rischiosi del mondo
Il team di ricerca di Forescout ha analizzato 19 milioni di dispositivi connessi distribuiti in cinque diversi settori, per trovare i gruppi di dispositivi più rischiosi: edifici intelligenti, dispositivi medici, apparecchiature di rete e telecamere IP, VoIP e sistemi di videoconferenza.

EDR non è un proiettile d’argento
Gli strumenti Endpoint Detection and Response (EDR) sono diventati procedure operative standard per i regimi di sicurezza informatica. In un recente studio di Cymulate su oltre un milione di test condotti dai nostri clienti nel 2021, il vettore di test più popolare è stato l’EDR.

I membri del consiglio dovrebbero fare dei CISO i loro partner strategici
Proofpoint ha pubblicato il rapporto Cybersecurity: The 2022 Board Perspective, che esplora le percezioni del consiglio di amministrazione sulle sfide e sui rischi principali.

Bug Zimbra RCE senza patch sfruttato dagli aggressori (CVE-2022-41352)
Una vulnerabilità ancora senza patch (CVE-2022-41352) in Zimbra Collaboration viene sfruttata dagli aggressori per ottenere l’esecuzione di codice in modalità remota su server vulnerabili.

Non perdere il controllo del tuo termostato intelligente quest’inverno
L’inverno sta arrivando e la crisi energetica è alle porte. Con i prezzi alle stelle e l’offerta in diminuzione, gran parte del mondo occidentale si sta preparando per tre mesi freddi afflitti da restrizioni.

Microsoft Teams: un canale per la condivisione di informazioni aziendali sensibili che necessita di un backup migliore
Hornetsecurity ha riscontrato l’urgente necessità di un maggiore backup per Microsoft Teams con il 45% degli utenti che inviano frequentemente informazioni riservate e critiche tramite la piattaforma.

I tuoi investimenti in sicurezza informatica ti rendono meno resiliente?
Negli ultimi dieci anni, la trasformazione digitale è diventata una parola d’ordine in quasi tutti i settori. Le organizzazioni hanno ridimensionato la forza lavoro a favore dell’automazione, spostato i loro server e reti fuori sede e trasferito i loro dati nel cloud, ma per lo più hanno mantenuto le vecchie abitudini quando hanno pensato alla sicurezza informatica.

Cosa dovresti cercare in una relazione MDR
Il mercato dei servizi IT gestiti sta crescendo sia in termini di dimensioni che di importanza, poiché sempre più organizzazioni decidono che ha senso fiscale e operativo esternalizzare le funzioni chiave.

Aumentare la visibilità della rete è fondamentale per migliorare la posizione di sicurezza
In questo video di Help Net Security, Anthony James, VP Product Marketing di Infoblox, spiega perché visibilità è sinonimo di miglioramento dell’efficienza e delle prestazioni per i professionisti del networking e della sicurezza.

Come le organizzazioni governative possono stare un passo avanti agli aggressori
In questo video di Help Net Security, David Masson, Director of Enterprise Security di Darktrace, illustra come la superficie di attacco stia aumentando di giorno in giorno.

Constellation: Kubernetes open source con crittografia runtime
In questo video di Help Net Security, Felix Schuster, CEO di Edgeless Systems, parla della versione open source di Constellation.

Come migliorare il comportamento di sicurezza informatica dei dipendenti
In questa video intervista di Help Net Security, Inka Karppinen, Lead Behavioral Scientist presso CybSafe, parla dei comportamenti di sicurezza informatica all’interno delle organizzazioni.

Il nuovo CEO della RSA Conference parla di fornire valore
In questo video di Help Net Security, Kylie Wright-Ford parla del suo nuovo ruolo, delle maggiori sfide nel settore della sicurezza informatica e delle opportunità di crescita della conferenza RSA.

Passaggi convenienti che i CISO sanitari possono adottare per mitigare gli attacchi dannosi
In questo video di Help Net Security, Maureen Kaplan, Chief Revenue Officer di SilverSky, spiega come gli aggressori stiano ora restringendo la loro attenzione dai sistemi sanitari più grandi agli ospedali più piccoli e alle cliniche specializzate per recuperare più facilmente i dati dei pazienti e utilizzarli per lanciare frodi e furti di identità.

I pericoli dei dati orfani e cosa possono fare le aziende al riguardo
In questo video di Help Net Security, Carl D’Halluin, CTO di Datadobi, parla di come le aziende possono eliminare i costi e i rischi associati a questo tipo di dati.

Le istituzioni educative devono invertire il loro approccio arretrato alla difesa informatica
In questo video di Help Net Security, Raj Dodhiawala, CEO di Remediant, parla di come questa situazione sia dovuta a cicli più lunghi per i processi di budgeting e personale IT, un tasso di rotazione più elevato e una minore continuità nei progetti e nelle competenze di sicurezza IT.

Nuovi prodotti infosec della settimana: 14 ottobre 2022
Ecco uno sguardo ai prodotti più interessanti della scorsa settimana, con le versioni di ABBYY, Digi International, Portnox, Stytch e Thales.

Leave a Comment

Your email address will not be published. Required fields are marked *