Protezione da una pandemia informatica in rapida diffusione

Gli attaccanti informatici hanno approfittato della crisi globale dovuta alla pandemia da Covid-19 per lanciare pericolosi attacchi informatici. Lo scenario del "new normal" ha generato un'ondata di sofisticati attacchi Gen V, fra cui i ransomware mirati. È così che è iniziata la cyber pandemia. Ora è il momento di fare tutto il possibile e agire per proteggere la tua organizzazione.

CHECKUP DI SICUREZZA TENDENZE DI ATTACCHI CYBER

Lavoro Remoto

Lavoro Remoto

Garantire ai dipendenti un accesso sicuro alle risorse aziendali

Strumenti Collaborativi

Strumenti Collaborativi

Sostituire le attività di persona con strumenti virtuali affidabili

Digital Transformation e Cloud

Trasformazione digitale
e cloud

Accelerare il passo verso servizi fidati connessi digitalmente

Cyber Pandemic Update

Proteggiti dalla vulnerabilità
Apache Log4j 0-Day

Una delle vulnerabilità più gravi di internet negli ultimi anni.
Quando abbiamo discusso della pandemia cyber, è esattamente ciò a cui ci riferivamo: la diffusione rapida di attacchi devastanti.

scopri come rimanere protetto con le protezioni di prevenzione delle minacce in tempo reale di Check Point

SCOPRI DI PIU'

Apache Log4j2

Video tutorial: Come mettere al sicuro la forza lavoro da remoto

Dalle recente tendenze di attacchi alle best practice di sicurezza per dispositivi mobili, endpoint e cloud e-mail, i nostri 8 video tutorial sono tutto ciò di cui hanno bisogno per proteggere la forza lavoro remota nel "new normal" e oltre.

GUARDA ORA

Come proteggere la tua forza lavoro remota - Serie di video in 8 parti

Best Practice per Restare al Sicuro in una Pandemia Cyber

Sicurezza informatica dal tuo divano

PREVENZIONE IN TEMPO REALE

Come abbiamo imparato, le vaccinazioni sono molto meglio delle cure. Lo stesso vale per la tua sicurezza informatica. La prevenzione in tempo reale mette la tua organizzazione in una posizione migliore per difendersi dalla prossima pandemia cyber.

SECURE YOUR EVERYTHING

Ogni anello della catena è importante. La nuova normalità richiede di rivedere e controllare il livello di sicurezza e la rilevanza delle infrastrutture, dei processi, della conformità dei dispositivi mobili, degli endpoint e dell'IoT connessi.

L'aumento dell'uso del cloud significa un maggiore livello di sicurezza, soprattutto nelle tecnologie che mettono in sicurezza carichi di lavoro, container e applicazioni serverless su ambienti multi- e ibridi-cloud.

CONSOLIDAMENTO E VISIBILITA'

Le drastiche modifiche dell’infrastruttura aziendale rappresentano un’opportunità unica per valutare gli investimenti in sicurezza. Hai davvero ottenuto ciò di cui hai bisogno e le tue soluzioni mirate proteggono davvero le informazioni giuste? Ci sono aree che hai trascurato?

Il massimo livello di visibilità, raggiunto attraverso il consolidamento, ti garantirà l'efficacia di sicurezza necessaria per prevenire sofisticati attacchi informatici. La gestione unificata e la visibilità del rischio completano la tua architettura di sicurezza. Questo può essere ottenuto riducendo le soluzioni e i fornitori di prodotti puntuali e i costi complessivi.

La Tua Nuova Normale Sicurezza Informatica

Con una pandemia cyber, la tua sicurezza informatica richiede che siano ben compresi i rischi informatici con il tuo ambiente informatico modificato. La matrice sottostante fornisce un punto di partenza per la rivalutazione delle strategie di sicurezza informatica.

Cambiamento Effetto Rischio Processo & Tecnologia al Top
Lavorare da casa I personal mobile e i computer hanno fornito l'accesso alle reti aziendali Data breach (es. key logger, screen logger su pc/mobile) 1. Implementazione della sicurezza e dell'igiene degli endpoint con controlli di conformità (ultime patch, AV…)
2. Consapevolezza della formazione degli utenti (come simulazioni di phishing)
3. Difesa dalle minacce mobili sui dispositivi mobili
Passaggio rapido al
cloud »
Velocità di implementazione a discapito della sicurezza I controlli di sicurezza di base possono portare alla perdita e alla manipolazione dei dati 1. Investi nella gestione della postura di sicurezza nel cloud
2. Implementa la sicurezza dei carichi di lavoro per container e app serverless.
3. Prevenzione delle minacce in tempo reale con la sicurezza IaaS
Infrastruttura critica » Consentire l'accesso remoto all'infrastruttura critica Violazione dell'infrastruttura critica 1. IoT Security per i dispositivi IoT
2. Rafforzare la sicurezza della rete con i red team...
3. Sicurezza OT con l'applicazione di Scada
Capacità di rete aumentata E' necessaria una maggiore produttività per indirizzare i dati in movimento Mancanza di servizio
Down di rete
1. Investi in una sicurezza di rete scalabile in base alle esigenze
2. Tutte le protezioni devono essere abilitate mantenendo sempre la continuità operativa
3. Accesso remoto sicuro e scalabile

La Cyber Security ai tempi del coronavirus

La pandemia ha cambiato il panorama delle minacce informatiche. Hai preso tutte le dovute precauzioni nel "new normal"?

La Cyber Security ai tempi del coronavirus

Gli attacchi correlati al coronavirus raggiungono i 200.000 alla settimana

Ottieni maggiori informazioni sulle ultime minacce su reti, cloud e dispositivi mobili

LEGGI IL REPORT

Cyber Attack Trends: 2020 Mid-Year Report\

Gli hacker piazzano trappole per il ritorno al lavoro

Gli hacker piazzano trappole per il ritorno al lavoro

Ora che le aziende stanno riportando i loro dipendenti in ufficio, gli hacker hanno iniziato a distribuire e-mail di phishing e file dannosi camuffati da materiale di formazione sul Covid-19.

  • La percentuale a due cifre aumenta per quanto riguarda i siti dannosi correlati al Coronavirus in America Latina, Sud-est asiatico, Africa ed Europa orientale
  • Alcune notizie non legate al Coronavirus (fra cui "Black Lives Matter") vengono utilizzate nello scam phishing.
  • Nelle regioni in cui le limitazioni vengono rimosse si assiste a un calo di siti web nocivi correlati al Coronavirus.
PER SAPERNE DI PIÙ

Gli attori delle minacce si uniscono alla corsa verso un vaccino contro il Coronavirus

Gli hacker inviano e-mail con oggetti legati al vaccino contro il Coronavirus per ingannare i destinatari e far loro scaricare file Windows, Word ed Excel dannosi, progettati per estrarre nomi utente e password degli utenti direttamente dai loro computer.

PER SAPERNE DI PIÙ

Gli attori delle minacce si uniscono alla corsa verso un vaccino contro il Coronavirus

Problemi di sicurezza relativi alle app di tracciamento dei contatti

Problemi di sicurezza relativi alle app di tracciamento dei contatti

I ricercatori segnalano una preoccupazione riguardo all'implementazione delle app di tracciamento dei contatti, menzionando possibili rintracciabilità dei dispositivi, compromissioni dei dati personali, intercettazione del traffico delle app e report sanitari falsi.

PER SAPERNE DI PIÙ

Correggere la "Vanity Clause"
di Zoom

Check Point e Zoom collaborano per risolvere il problema del vanity URL

Check Point e Zoom hanno identificato un problema di sicurezza nella funzionalità di vanity URL di Zoom.

Se sfruttata, gli hacker sarebbero stati in grado di manipolare i link di ID delle riunioni fingendosi un dipendente di un'organizzazione potenzialmente vittima su Zoom, ottenendo un vettore per sottrarre credenziali o informazioni sensibili.

PER SAPERNE DI PIÙ

Check Point e Zoom collaborano per risolvere il problema del vanity URL

Pandemia biologica e cyber pandemia:

Similitudini e Confronti, Lezioni Apprese

Pandemia vs Pandemia cyber

Condividi Questa Inforgrafica:

Logo Check Point Research in immagine circolare

Andare Oltre il Coronavirus verso un Terreno Più Sicuro

Sappiamo tutti che il 2020 è stato un anno come nessun altro nella nostra storia recente. E' una crisi di portata tale da alterare lo stile di vita delle società in tutto il mondo. I suoi effetti si sono sentiti sulle nostre istituzioni e organizzazioni.

Abbiamo anche imparato che la capacità di essere agili e agire rapidamente è stata una necessità. La pandemia passerà, ma i suoi effetti si faranno sentire per sempre. Quando torneremo ad essere al sicuro, non daremo più per scontata la nostra capacità di restare connessi e protetti. Il "new normal" ci imporrà di fare delle modifiche e di adattarci a una nuova realtà che potrebbe prevedere una cyber pandemia dagli effetti devastanti.

Per saperne di più su cosa puoi fare per la tua sicurezza informatica, contatta il tuo rivenditore Check Point locale. Siamo pronti ad aiutarti a passare su un terreno più sicuro.

Impatto del Coronavirus: I Cyber Criminali Attaccano i Domini di Zoom

Nelle ultime settimane abbiamo assistito a un forte aumento delle registrazioni di nuovi domini con nomi tra cui "Zoom", che detiene il 20% del mercato delle videoconferenze. Dall'inizio del 2020 sono stati registrati più di 1700 nuovi domini e il 25% di essi è stato registrato la settimana scorsa. Di questi domini registrati, il 4% contiene caratteristiche sospette. Scopri di più sugli attacchi cyber
rivolti a utenti del sistema di videoconferenza Zoom.

PER SAPERNE DI PIÙ

Impatto del Coronavirus: I Cyber Criminali Attaccano i Domini di Zoom

la sicurezza cyber protegge dal phishing degli hacker

Protezione dagli Hacker e dai Tentativi di Phishing

Dall'inizio dell'epidemia da Coronavirus, diversi nuovi siti web si sono registrati con nomi di dominio relativi al virus. Qui le nostre raccomandazioni per proteggersi:

  • Attenzione alle offerte speciali
  • Attenzione ai domini simili
  • Assicurarsi che si stia visitando la fonte autentica
PER SAPERNE DI PIÙ

Impatto del Coronavirus: Mentre i Negozianti Chiudono, gli Hacker Fanno Business

Mentre il mondo si attiva per contenere il coronavirus, gli hacker di tutto il mondo stanno approfittando dell'epidemia accelerando le attività di diffusione delle infezioni. E' importante:

  • Restare attenti e in allerta
  • Rilevare qualsiasi cosa sospetta
PER SAPERNE DI PIÙ

Immagine di una forza lavoro protetta durante il Covid-19

Check Point and Partners Give Back

All'inizio di marzo 2020, un gruppo interfunzionale di dipendenti di Check Point ha formato il programma di donazioni The Americas COVID-19 con l'obiettivo di fornire sostegno finanziario alle associazioni di beneficenza in prima linea nella pandemia. Per massimizzare il nostro impatto, abbiamo contattato i partner chiedendo di donare la stessa cifra, raddoppiando così la nostra forza! Tutti insieme, i nostri sforzi hanno portato a più di 1 milione di dollari in donazioni a più di 80 organizzazioni e il numero continua a crescere.

PER SAPERNE DI PIÙ

Icona Food Bank

×
  Feedback
Questo sito web utilizza cookies per la sua funzionalità e per scopi di analisi e marketing. Continuando a utilizzare questo sito Web, accetti l'utilizzo dei cookies. Per ulteriori informazioni, leggere la nostra Informativacookies .
OK