Settimana in rassegna: CISA rilascia RedEye, difetto di Apache Commons Text, violazione dei dati Medibank

OPIS

Ecco una panoramica di alcune delle notizie, articoli, interviste e video più interessanti della scorsa settimana:

L’hacking di Medibank si è trasformato in una violazione dei dati: gli aggressori chiedono denaro
Medibank, il più grande fornitore di servizi sanitari privati ​​​​australiani, ha confermato che l'”incidente informatico” della scorsa settimana ha provocato una violazione dei dati.

CISA rilascia lo strumento analitico open source RedEye
CISA ha rilasciato RedEye, uno strumento analitico interattivo open source per visualizzare e segnalare le attività di comando e controllo del Red Team.

iDealwine subisce una violazione dei dati
Il famoso rivenditore online internazionale di vini pregiati iDealwine ha subito una violazione dei dati durante lo scorso fine settimana e non ha ancora rivelato il numero di clienti interessati.

Il difetto di Apache Commons Text non è una ripetizione di Log4Shell (CVE-2022-42889)
Una vulnerabilità appena risolta (CVE-2022-42889) nella libreria Apache Commons Text ha attirato l’attenzione dei ricercatori di sicurezza negli ultimi giorni, preoccupati che potesse portare a una ripetizione dell’incendio del dumpster Log4Shell.

La polizia smantella un anello criminale che ha violato i sistemi senza chiavi per rubare le auto
Un giro di furti d’auto che utilizzava software fraudolento per “hackerare” e rubare veicoli con sistemi di accesso e accensione senza chiave a distanza è stato smantellato dalla Gendarmeria nazionale francese, ha annunciato l’Europol lunedì.

Il consolidamento dello stack di sicurezza aiuta i CISO a ridurre la spesa per la sicurezza informatica
In questo video di Help Net Security, Alfredo Hickman, Head of Information Security presso Obsidian Security, discute l’importanza del consolidamento dello stack di sicurezza per le organizzazioni che cercano di ridurre i costi di sicurezza aumentando l’efficienza e l’efficacia della sicurezza.

Vuoi diventare CISO? Essere tecnici è solo uno dei requisiti
In questa intervista a Help Net Security, Chris Konrad, Area Vice President of Security, Global Accounts at World Wide Technology, offre consigli ai CISO che sono sempre più sotto pressione, discute l’utilizzo di un modello di maturità della sicurezza, discute interessanti tecnologie di sicurezza e altro ancora.

I migliori risultati che le organizzazioni desiderano dai loro investimenti in sicurezza
Secondo WithSecure, la prevenzione delle violazioni dei dati e la protezione dei lavoratori remoti sono tra le principali priorità di sicurezza e i risultati che le organizzazioni desiderano dai loro investimenti in sicurezza.

3 errori che le organizzazioni commettono quando cercano di gestire i dati in modo sicuro
In questo video di Help Net Security, Nong Li, CEO di Okera, fornisce suggerimenti per evitare quelli che secondo lui sono i tre errori principali che le organizzazioni commettono quando cercano di gestire i dati in modo sicuro; preparazione, accesso e governance dei dati e anonimizzazione.

L’incertezza economica sta aumentando i rischi per la sicurezza informatica
I criminali informatici cercano sempre di rendere i loro attacchi, truffe e campagne il più efficaci possibile. Ciò include sfruttare tutto ciò che sta dominando l’agenda delle notizie ed è nella mente delle loro vittime.

L’IA può aiutarti a ottimizzare la tua catena di approvvigionamento
In questo video per Help Net Security, Diego Pienknagura, VP of Growth & Global Operations di Inspectorio, parla di come il ruolo dell’IA possa essere una forza trainante per la supply chain.

Nuovi problemi di sicurezza per la catena di fornitura del software open source
Il software open source è un elemento critico della catena di fornitura del software in aziende di tutte le dimensioni, ma ci sono nuovi problemi di sicurezza per la catena di fornitura del software open source, che richiedono approcci migliori alla sicurezza degli imballaggi, secondo VMware.

Deepfakes: cosa sono e come individuarli
Questo video di Help Net Security porta l’attenzione su cosa sono i deepfake, su come individuarli e quali misure puoi adottare per proteggerti da essi.

7 passaggi critici per difendere il settore sanitario dalle minacce informatiche
Pur sapendo benissimo che potrebbero essere in gioco vite umane, le bande criminali hanno preso di mira sempre più il settore sanitario con attacchi ad alto impatto come il ransomware.

Le multe non bastano! Le vittime di violazione dei dati vogliono una maggiore sicurezza
In questo video di Help Net Security, Todd Moore, Senior VP, Encryption Products di Thales, discute di come la stragrande maggioranza dei consumatori in tutto il mondo abbia riportato un impatto negativo sulla propria vita a seguito di una violazione dei dati.

Per i concessionari di auto, la sicurezza informatica è più essenziale che mai
I criminali informatici stanno diventando più astuti mentre i rivenditori di auto continuano a essere vittime di attacchi informatici ben mascherati. Secondo il secondo studio annuale sulla sicurezza informatica dei concessionari di CDK Global, il 15% dei rivenditori ha subito un incidente di sicurezza informatica nell’ultimo anno.

Come proteggere i microservizi utilizzando l’autorizzazione
In questo video di Help Net Security, Tim Hinrichs, CTO di Styra, condivide cosa comporta l’autorizzazione “corretta” e come le organizzazioni possono semplificare il passaggio dai sistemi monolitici ai microservizi.

Migliora i tuoi sforzi di sensibilizzazione alla sicurezza: ecco come iniziare
Ottobre è il mese della sensibilizzazione alla sicurezza, un momento entusiasmante in cui le organizzazioni di tutto il mondo addestrano le persone a essere sicuri informatica, sia al lavoro che a casa. Ma cos’è esattamente la consapevolezza della sicurezza e, soprattutto, perché dovremmo preoccuparcene?

Il futuro dell’AMF è senza password
Secret Double Octopus e Dimensional Research hanno intervistato oltre 300 professionisti IT responsabili delle identità della forza lavoro e della loro sicurezza in organizzazioni con più di 1.000 dipendenti, al fine di saperne di più sullo stato dell’autenticazione senza password della forza lavoro e sull’utilizzo dell’autenticazione a più fattori (MFA).

Benchmark CIS: linee guida sulla sicurezza guidate dalla comunità
I benchmark CIS sono le uniche raccomandazioni per la configurazione della sicurezza sviluppate dal consenso, create e considerate affidabili da una comunità globale di professionisti della sicurezza IT del mondo accademico, governativo e industriale.

Sicurezza API open banking: best practice per garantire un viaggio sicuro
Più di 9 settori finanziari su 10 accettano che l’open banking sia vitale per la loro organizzazione. La richiesta di servizi bancari e finanziari veloci, semplici e personalizzati tra i clienti sta guidando la rapida adozione dell’open banking. Tuttavia, quasi il 50% dei clienti bancari teme la sicurezza dell’open banking.

I dispositivi connessi più pericolosi
In questo video di Help Net Security, Daniel Dos Santos, Head of Security Research di Forescout, parla dei dispositivi connessi più pericolosi del 2022, scoperti dal team di ricerca di Vedere Labs.

Le aziende che hanno maggiori probabilità di perdere i tuoi dati
È molto probabile che le aziende web perdano i tuoi dati, mostra uno studio. Lo studio, condotto da VPN Overview, ha analizzato le principali violazioni dei dati registrate dal 2004 per scoprire quale settore è più incline a perdere dati.

In che modo le campagne di phishing abusano dei reindirizzamenti del monitoraggio dei clic di Google Ad
In questo video di Help Net Security, Kevin Cryan, Director of Operational Intelligence di PhishLabs, parla di come questo tipo di attacco sia diverso da quello identificato da Microsoft: gli attori delle minacce utilizzano la logica di geolocalizzazione condizionale per presentare la pagina di destinazione legittima quando Google scansiona il loro annuncio .

Perché inseguire le valutazioni del rischio ti farà inseguire la coda
Le valutazioni del rischio di terze parti sono spesso descritte come lunghe, ripetitive, opprimenti e obsolete. Pensaci: le organizzazioni, in media, hanno oltre 5.000 terze parti, il che significa che potrebbero sentire la necessità di condurre oltre 5.000 valutazioni del rischio. Nel metodo della vecchia scuola, sono 5.000 questionari ridondanti. 5.000 prolissi fogli Excel. Non c’è da stupirsi che si sentano così.

Come si evolveranno le minacce alla catena di approvvigionamento nel 2023
In questo video di Help Net Security, Marc Woolward, Global CTO & CISO di vArmour, parla di importanti attacchi alla catena di approvvigionamento e prevede come si evolveranno nel 2023.

Visualizzazione dei dati: uno strumento prezioso nell’arsenale di un difensore
La visibilità è sempre una priorità, ma è fondamentale quando si risponde a un incidente. Il tempo lavora sempre contro i soccorritori. Esaminare le righe di dati di testo e stabilire collegamenti tra loro e l’attività sospetta oggetto di indagine è tempo speso per non rimediare al problema, il che è un vero spreco quando si è sotto pressione per fermare un attacco.

(ISC)² per aiutare lo sviluppo professionale della sicurezza informatica nelle economie emergenti
(ISC)² ha firmato un Memorandum of Understanding (MOU) con la Korea Internet & Security Agency (KISA) per rafforzare lo sviluppo professionale della sicurezza informatica nelle economie emergenti.

Sistema operativo portatile sicuro rilasciato Tails 5.5
Tails, basato su Debian GNU/Linux, è un sistema operativo portatile che protegge dalla sorveglianza e dalla censura, e la versione 5.5 è ora disponibile per il download.

Presentazione del prodotto: la sicurezza della catena di fornitura del software end-to-end della piattaforma Scribe
Poiché la sicurezza della catena di fornitura del software diventa sempre più cruciale, i team di sicurezza, DevSecOps e DevOps sono più sfidati che mai a creare fiducia trasparente nel software che forniscono o utilizzano.

Vetrina del prodotto: ImmuniWeb Discovery – gestione della superficie di attacco con monitoraggio del dark web
Le organizzazioni di tutto il mondo faticano a identificare le proprie risorse IT ospitate in un ambiente multicloud, on premise o gestite da numerose terze parti. La mancanza di visibilità impedisce ai team di sicurezza informatica di proteggere la propria infrastruttura IT aziendale e i dati, portando inevitabilmente a disastrose violazioni dei dati.

Nuovi prodotti infosec della settimana: 21 ottobre 2022
Ecco uno sguardo ai prodotti più interessanti della scorsa settimana, con le versioni di AwareGO, Code42, Corelight, EnigmaSoft, Exabeam, Mandiant e RSA.

Leave a Comment

Your email address will not be published. Required fields are marked *