Incidenti di sicurezza: le tempistiche di notifica nelle normative europee (e perché oggi le aziende faticano a rispettarle)
Negli ultimi anni il quadro normativo europeo in materia di cybersecurity e protezione dei dati sta evolvendo…
Interessato alle soluzioni di sicurezza di Axitea?
Redazione Axitea
Una delle attività fondamentali di chi lavora fra le fila dei “difensori”, nel mondo della cybersecurity, è l’analisi delle minacce. Se non conosci il tuo nemico, non puoi difenderti efficacemente. Queste attività di “counterintelligence” sempre più spesso rivelano sorprendenti (e spiacevoli) novità sulle capacità dei cybercriminali. L’analisi di uno dei più diffusi trojan, utilizzato soprattutto per attaccare entità finanziarie e bancarie, ne ha rivelato la struttura informatica di supporto, creata per alimentare e gestire la diffusione del malware.
L’architettura scoperta dai ricercatori si è rivelata assai più articolata della classica struttura di Comando & Controllo. In particolare ha svelato caratteristiche di resilienza e ridondanza comparabili, se non superiori a quelle di molti reti corporate aziendali. L’aspetto inquietante, al di là del caso specifico, è che le bande di cybercriminali hanno ormai capacità tecniche e organizzative pari o superiori a quelle di grandi aziende del mondo informatico “normale”.
Questa circostanza dovrebbe far riflettere sul livello attuale della minaccia informatica e sulla necessità di considerarla ai primi posti fra i rischi per il business aziendale.
Interessato alle soluzioni di sicurezza di Axitea?
Negli ultimi anni il quadro normativo europeo in materia di cybersecurity e protezione dei dati sta evolvendo…
La gestione degli accessi veicolari è un pilastro della sicurezza fisica in aziende, siti produttivi, parcheggi aziendali…
In uno scenario competitivo complesso come quello italiano, caratterizzato da filiere produttive articolate, costi di produzione in…
Negli ultimi anni il phishing è diventato sempre più sofisticato, ma oggi assistiamo a un’evoluzione ancora più…