Gli attaccanti informatici hanno approfittato della crisi globale dovuta alla pandemia da Covid-19 per lanciare pericolosi attacchi informatici. Lo scenario del "new normal" ha generato un'ondata di sofisticati attacchi Gen V, fra cui i ransomware mirati. È così che è iniziata la cyber pandemia. Ora è il momento di fare tutto il possibile e agire per proteggere la tua organizzazione.
Per maggiori informazioni su come proteggersi dalla vulnerabilità Log4J CLICCA QUI
Garantire ai dipendenti un accesso sicuro alle risorse aziendali
Sostituire le attività di persona con strumenti virtuali affidabili
Accelerare il passo verso servizi fidati connessi digitalmente
Una delle vulnerabilità più gravi di internet negli ultimi anni.
Quando abbiamo discusso della pandemia cyber, è esattamente ciò a cui ci riferivamo: la diffusione rapida di attacchi devastanti.
scopri come rimanere protetto con le protezioni di prevenzione delle minacce in tempo reale di Check Point
SCOPRI DI PIU'Dalle recente tendenze di attacchi alle best practice di sicurezza per dispositivi mobili, endpoint e cloud e-mail, i nostri 8 video tutorial sono tutto ciò di cui hanno bisogno per proteggere la forza lavoro remota nel "new normal" e oltre.
GUARDA ORA
>> Risorse tecniche
>> La beneficenza di Check Point e i suoi partners
>> "Argomenti di interesse" precedenti
PREVENZIONE IN TEMPO REALE
Come abbiamo imparato, le vaccinazioni sono molto meglio delle cure. Lo stesso vale per la tua sicurezza informatica. La prevenzione in tempo reale mette la tua organizzazione in una posizione migliore per difendersi dalla prossima pandemia cyber.
SECURE YOUR EVERYTHING
Ogni anello della catena è importante. La nuova normalità richiede di rivedere e controllare il livello di sicurezza e la rilevanza delle infrastrutture, dei processi, della conformità dei dispositivi mobili, degli endpoint e dell'IoT connessi.
L'aumento dell'uso del cloud significa un maggiore livello di sicurezza, soprattutto nelle tecnologie che mettono in sicurezza carichi di lavoro, container e applicazioni serverless su ambienti multi- e ibridi-cloud.
CONSOLIDAMENTO E VISIBILITA'
Le drastiche modifiche dell’infrastruttura aziendale rappresentano un’opportunità unica per valutare gli investimenti in sicurezza. Hai davvero ottenuto ciò di cui hai bisogno e le tue soluzioni mirate proteggono davvero le informazioni giuste? Ci sono aree che hai trascurato?
Il massimo livello di visibilità, raggiunto attraverso il consolidamento, ti garantirà l'efficacia di sicurezza necessaria per prevenire sofisticati attacchi informatici. La gestione unificata e la visibilità del rischio completano la tua architettura di sicurezza. Questo può essere ottenuto riducendo le soluzioni e i fornitori di prodotti puntuali e i costi complessivi.
Cambiamento | Effetto | Rischio | Processo & Tecnologia al Top |
---|---|---|---|
Lavorare da casa | I personal mobile e i computer hanno fornito l'accesso alle reti aziendali | Data breach (es. key logger, screen logger su pc/mobile) | 1. Implementazione della sicurezza e dell'igiene degli endpoint con controlli di conformità (ultime patch, AV…) 2. Consapevolezza della formazione degli utenti (come simulazioni di phishing) 3. Difesa dalle minacce mobili sui dispositivi mobili |
Passaggio rapido al cloud » |
Velocità di implementazione a discapito della sicurezza | I controlli di sicurezza di base possono portare alla perdita e alla manipolazione dei dati | 1. Investi nella gestione della postura di sicurezza nel cloud 2. Implementa la sicurezza dei carichi di lavoro per container e app serverless. 3. Prevenzione delle minacce in tempo reale con la sicurezza IaaS |
Infrastruttura critica » | Consentire l'accesso remoto all'infrastruttura critica | Violazione dell'infrastruttura critica | 1. IoT Security per i dispositivi IoT 2. Rafforzare la sicurezza della rete con i red team... 3. Sicurezza OT con l'applicazione di Scada |
Capacità di rete aumentata | E' necessaria una maggiore produttività per indirizzare i dati in movimento | Mancanza di servizio Down di rete |
1. Investi in una sicurezza di rete scalabile in base alle esigenze 2. Tutte le protezioni devono essere abilitate mantenendo sempre la continuità operativa 3. Accesso remoto sicuro e scalabile |
Ora che le aziende stanno riportando i loro dipendenti in ufficio, gli hacker hanno iniziato a distribuire e-mail di phishing e file dannosi camuffati da materiale di formazione sul Covid-19.
Gli hacker inviano e-mail con oggetti legati al vaccino contro il Coronavirus per ingannare i destinatari e far loro scaricare file Windows, Word ed Excel dannosi, progettati per estrarre nomi utente e password degli utenti direttamente dai loro computer.
PER SAPERNE DI PIÙI ricercatori segnalano una preoccupazione riguardo all'implementazione delle app di tracciamento dei contatti, menzionando possibili rintracciabilità dei dispositivi, compromissioni dei dati personali, intercettazione del traffico delle app e report sanitari falsi.
PER SAPERNE DI PIÙCheck Point e Zoom hanno identificato un problema di sicurezza nella funzionalità di vanity URL di Zoom.
Se sfruttata, gli hacker sarebbero stati in grado di manipolare i link di ID delle riunioni fingendosi un dipendente di un'organizzazione potenzialmente vittima su Zoom, ottenendo un vettore per sottrarre credenziali o informazioni sensibili.
PER SAPERNE DI PIÙSappiamo tutti che il 2020 è stato un anno come nessun altro nella nostra storia recente. E' una crisi di portata tale da alterare lo stile di vita delle società in tutto il mondo. I suoi effetti si sono sentiti sulle nostre istituzioni e organizzazioni.
Abbiamo anche imparato che la capacità di essere agili e agire rapidamente è stata una necessità. La pandemia passerà, ma i suoi effetti si faranno sentire per sempre. Quando torneremo ad essere al sicuro, non daremo più per scontata la nostra capacità di restare connessi e protetti. Il "new normal" ci imporrà di fare delle modifiche e di adattarci a una nuova realtà che potrebbe prevedere una cyber pandemia dagli effetti devastanti.
Per saperne di più su cosa puoi fare per la tua sicurezza informatica, contatta il tuo rivenditore Check Point locale. Siamo pronti ad aiutarti a passare su un terreno più sicuro.
Nelle ultime settimane abbiamo assistito a un forte aumento delle registrazioni di nuovi domini con nomi tra cui "Zoom", che detiene il 20% del mercato delle videoconferenze. Dall'inizio del 2020 sono stati registrati più di 1700 nuovi domini e il 25% di essi è stato registrato la settimana scorsa. Di questi domini registrati, il 4% contiene caratteristiche sospette. Scopri di più sugli attacchi cyber
rivolti a utenti del sistema di videoconferenza Zoom.
Dall'inizio dell'epidemia da Coronavirus, diversi nuovi siti web si sono registrati con nomi di dominio relativi al virus. Qui le nostre raccomandazioni per proteggersi:
Mentre il mondo si attiva per contenere il coronavirus, gli hacker di tutto il mondo stanno approfittando dell'epidemia accelerando le attività di diffusione delle infezioni. E' importante:
All'inizio di marzo 2020, un gruppo interfunzionale di dipendenti di Check Point ha formato il programma di donazioni The Americas COVID-19 con l'obiettivo di fornire sostegno finanziario alle associazioni di beneficenza in prima linea nella pandemia. Per massimizzare il nostro impatto, abbiamo contattato i partner chiedendo di donare la stessa cifra, raddoppiando così la nostra forza! Tutti insieme, i nostri sforzi hanno portato a più di 1 milione di dollari in donazioni a più di 80 organizzazioni e il numero continua a crescere.
PER SAPERNE DI PIÙ