Adversary in the Middle (AitM), una minaccia evoluta che bypassa anche l’autenticazione multi fattore (MFA): il caso studio
Negli ultimi anni il phishing è diventato sempre più sofisticato, ma oggi assistiamo a un’evoluzione ancora più…
Interessato alle soluzioni di sicurezza di Axitea?
Redazione Axitea
Il report Ponemon sui costi dei cyber breach è un report atteso ogni anno perché è uno studio che fornisce puntualmente un’indicazione oggettiva, e per questo motivo molto rilevante, dell’evoluzione del rischio cyber.
A tal riguardo, certamente significativa è la crescita registrata rispetto all’anno precedente per quanto riguarda il costo totale medio di un data breach.
Interessante notare che il costo è più elevato nel caso in cui la perdita del dato sia dovuta al coinvolgimento di una terza parte, gli esperti sanno che sempre più spesso la compromissione di un’azienda avviene attraverso violazioni perpetrate in primis nei confronti degli anelli deboli della sua supply chain.
Per questo motivo la valutazione del rischio cyber delle terze parti dovrebbe diventare una practice consolidata nell’ambito delle attività di valutazione dei propri fornitori.
Nella realtà, purtroppo, questo approccio stenta a decollare in Italia, e le valutazioni riguardanti la scelta di fornitori strategici si focalizza ancora esclusivamente sulla disponibilità di meri dati finanziari forniti dalle società di business information, che peraltro tardano a recepire significativi aggiornamenti perché si trovano ad operare a cascata di istituzioni finanziarie e creditizie governative che operano con una lentezza pachidermica, incuranti dell’impatto di questi ritardi sulla creazione di valore nel Paese.
Un approccio quindi poco consistente perché funziona con ritardi fisiologici al di fuori della ragionevolezza, e soprattutto perché incapace di integrare nella valutazione generale un rating relativo al cyber risk del fornitore.
Quest’ultimo aspetto è molto rilevante se si considera l’impatto reputazionale o economico diretto che potrebbe avere l’integrazione in una supply chain strategica di un’azienda che non è adeguata dal punto di vista della protezione da attacchi cyber.
Interessato alle soluzioni di sicurezza di Axitea?
Negli ultimi anni il phishing è diventato sempre più sofisticato, ma oggi assistiamo a un’evoluzione ancora più…
Il voice cloning, ovvero la clonazione vocale tramite intelligenza artificiale, è una delle tecnologie più discusse degli…
Garantire la sicurezza aziendale oggi significa affrontare sfide diverse in momenti diversi della giornata. Durante le ore…
Negli ultimi mesi, le aziende hanno affrontato una vera e propria ondata di attacchi ransomware che sfruttano…