La convergenza tra sicurezza fisica e sicurezza informatica: un approccio integrato per la protezione aziendale
Negli ultimi anni, il confine tra sicurezza fisica e sicurezza informatica si è assottigliato sempre di più….
Interessato alle soluzioni di sicurezza di Axitea?
Redazione Axitea
I ransomware costituiscono ancora una minaccia alla produttività aziendale e un serio potenziale ostacolo al business, quotidianamente si scoprono nuove varianti uniche.
Nel 2018 un’altra tipologia di malware è balzata agli onori della cronaca per il tasso di crescita percentuale a doppi zeri: si tratta dei cryptominer, ovvero di quegli oggetti che prendono il controllo del PC in maniera silente (ovvero del tutto invisibile agli occhi delle vittime), con lo scopo di usare parte della potenza di calcolo per minare crypto valute, i famosi bitcoin.
Non solo: alcuni di essi, quelli più sofisticati, sono stati progettati per cambiare camaleonticamente il loro comportamento, se addestrati correttamente da remoto. Questo potrebbe trasformarli in oggetti nascosti che “spillano” informazioni dal PC vittima come credenziali, identità e altre informazioni rivendibili.
Qual è il veicolo principale attraverso il quale infettano e agiscono? Non si tratta del phishing o dello spare-phishing come nel caso dei malware, bensì dei software pirata. Scaricare software bypassando il meccanismo e il costo della licenza, oltre ad essere un reato, è diventato quindi anche pericoloso.
Un buon servizio di Managed-EDR deve essere in grado di rilevare ransomware e cryptominer non solo perché riconosciuti, ma anche e soprattutto perché viene riconosciuto il loro comportamento.
Interessato alle soluzioni di sicurezza di Axitea?
Negli ultimi anni, il confine tra sicurezza fisica e sicurezza informatica si è assottigliato sempre di più….
In un mondo sempre più digitalizzato, la sicurezza degli accessi privilegiati è una delle sfide più critiche…
Il Rapporto Clusit 2025, presentato al Security Summit di Milano l’11 marzo 2025, giunto alla sua tredicesima…
Negli ultimi anni, gli attacchi informatici ai sistemi di Operational Technology (OT) sono aumentati in modo significativo,…