
Introduzione a Lockbit e all’IOC (Indicator of Compromise)
Lockbit è un malware noto che si diffonde attraverso l’uso di exploit kit e phishing. Questo malware viene utilizzato principalmente per eseguire attacchi ransomware, che consistono nel cifrare i dati degli utenti e richiedere un riscatto per decifrarli. Lockbit è stato identificato per la prima volta all’inizio del 2020 e da allora ha continuato a evolversi e a diffondersi a…

Comprendere gli approcci di Penetration Testing: Gray Box, Black Box e White Box
Il Penetration Testing, noto anche come pen testing o ethical hacking, è un processo utilizzato per testare la sicurezza di un sistema, di una rete o di un’applicazione. Esistono diversi approcci che possono essere utilizzati per condurre un pen test, tra cui Gray Box, Black Box e White Box. In questo articolo, esploreremo ciascuno di questi approcci in dettaglio e…

SOC esterno
Il SOC esterno (Security Operations Center) è un servizio di sicurezza informatica che consente alle aziende di monitorare e proteggere i propri sistemi e dati da minacce informatiche. In questo articolo esploreremo in dettaglio cosa sia un SOC esterno, quali siano i suoi benefici e come questo possa aiutare le aziende a proteggere i propri sistemi e dati. Il concetto…

Cos’è il Ghost Broking e come la Cyber Threat Intelligence può aiutare a prevenirlo
Il “ghost broking” è una truffa sempre più diffusa nel mondo delle assicurazioni. I truffatori, noti come “ghost brokers”, offrono polizze assicurative a prezzi scontati attraverso siti web clonati o social media. Spesso, queste polizze sono false o inesistenti e i clienti scoprono di non essere coperti solo in caso di incidente. Cos’è la Cyber Threat Intelligence (CTI) La Cyber…

EDR (Endpoint Detection and Response)
Gli EDR (Endpoint Detection and Response) sono una tecnologia di sicurezza informatica che mira a proteggere gli endpoint, ovvero i dispositivi che collegano gli utenti al network aziendale, come desktop, laptop, tablet e smartphone. Gli EDR sono progettati per rilevare e rispondere a minacce informatiche, come malware, ransomware, phishing e altre forme di attacco informatico, che possono mettere a rischio…
Unificare la piattaforma per la threat detection
L’implementazione di sistemi in cloud all’interno di un contesto aziendale è sempre più marcata. La facilità di utilizzo e i vantaggi ricavati rendono più sicure e produttive le attività lavorative. Oltre ai tradizionali sistemi in cloud, negli ultimi anni le società stanno introducendo nel contesto aziendale il multi-cloud. Questo porta nuove sfide nel campo della threat detection Secondo Statista, tra…

L’importanza del monitoring ICT
La necessità di utilizzare sistemi di monitoring aziendali per la cyber security è innegabile. Negli ultimi anni le aziende che hanno l’esigenza di realizzare un’infrastruttura informatica di qualità, si affidano al monitoraggio ICT. La gestione dei server, delle macchine virtuali e di tutti quei servizi in Cloud atti alle attività aziendali necessita di un controllo mirato. Purtroppo, non tutte le…

I benefici SOAR: semplificare indagine e risposta
L’impatto crescente delle minacce informatiche, su sistemi operativi privati oppure aziendali, induce sempre più utenti nel servirsi di applicativi di terze parti per proteggere le informazioni lavorative. Fortunatamente, l’implementazione di nuove tecnologie consente di migliorare tale condizione. Tra le soluzioni più interessanti, volte alla protezione dei sistemi aziendali, figura la tecnologia SOAR con i suoi benefici. Quali sono le potenzialità…

Security Code Review: come funziona il servizio
Il servizio di Security Code Review (SCR) è sempre più utilizzato dalle aziende che cercano soluzioni efficaci per la sicurezza informatica. Il gran numero di linguaggi di programmazione necessita di parametri ben definiti di sicurezza per beneficiare di un controllo approfondito. Grazie al nostro servizio dedicato per la Security Code Review è possibile identificare i difetti critici e le gravi…

Automated Response Integration: le automazioni nel SOCaaS
Il tema della sicurezza delle informazioni è di grande attualità in questo periodo storico caratterizzato dalla digitalizzazione. Per proteggersi le aziende e gli individui possono utilizzare una serie di strumenti che possono impedire un attacco, ma anche aiutarlo a gestirlo. In questo articolo parliamo di Automated Response Integration e delle automazioni nel SOCaaS offerto da SOD. Sebbene i sistemi utilizzati…
Coordinazione tra CTI e SOC: come alzare ulteriormente le difese
La Cyber Threat Intelligence (CTI) e un Security Operations Center (SOC) sono due parti importanti nel processo di sicurezza di un’azienda. Aiutano a identificare e mitigare i rischi coinvolti nel mondo digitale. La CTI è una misura proattiva che aiuta a identificare le potenziali minacce, mentre il SOC è una misura reattiva che aiuta a rilevare e mitigare un attacco….

Novità Cloud Server: internet ridondata
Una delle più grandi paure che può avere un team IT, è la perdita di dati causata da un improvvisa mancanza di connessione dei server. Per venire incontro alle esigenze dei nostri clienti, presenti e futuri, abbiamo deciso di offrire gratuitamente la funzionalità di internet ridondata per il nostro servizio Cloud Server. Vogliamo oggi spiegare cosa voglia dire internet ridondata…

Certificato di qualità per il SOCaaS di SOD
La tecnologia che usiamo per fornire il nostro SOCaaS è stata premiata con un certificato di qualità. Oggi vogliamo parlare di questo, spiegando nuovamente cosa sia un SOC e come mai un SOCaaS sia una soluzione ideale per le aziende. Ovviamente, spiegheremo anche di cosa si tratta quando parliamo del certificato di qualità e di come questo garantisca un servizio…

Managed Detection and Response: un nuovo approccio preventivo
L’uso costante delle comunicazioni attraverso la rete in un contesto aziendale rende indispensabile prendere delle precauzioni per la sicurezza informatica. Come abbiamo visto in altre occasioni, i pericoli possono arrivare da diversi fronti: phishing, ransomware, data breach, etc. L’implementazione di nuove strategie come il Managed Detection and Response permette di mitigare i rischi e individuare le potenziali minacce. In questo…

CLUSIT: la nostra collaborazione per servizi migliori
La sicurezza informatica rappresenta un punto importante per tutte le imprese che usano la rete come strumento di comunicazione. Per questo abbiamo deciso di effettuare un’operazione fondamentale che ci permette di offrire un servizio migliore ai nostri clienti. Ci siamo associati al CLUSIT per rendere ancor più professionali i nostri servizi. Un collaborazione fondamentale per migliorarci e migliorare La rete,…

L’uso dell’intelligenza artificiale nel monitoring
Quando ci si riferisce all’intelligenza artificiale spesso si fa riferimento alle grandi tecnologie che potrebbero controllare il mondo, con un’evidente vena di fantascienza. La realtà è ben diversa ed è contraddistinta da una tecnologia dalle grandi potenzialità, che è in grado di assicurare innumerevoli vantaggi. Oggi parliamo di come l’intelligenza artificiale possa essere implementata nel monitoring. L’utilizzo di queste tecnologie…

Le certificazioni del Red Team di SOD
Nell’ottica di mantenere alta la guardia per la propria infrastruttura informatica, assumere un Red Team con certificazioni è la scelta ideale. Le analisi svolte da un Red Team certificato sono indirizzate alla protezione e prevenzione degli attacchi e delle perdite di dati. Ovviamente, un Red Team in house richiederebbe costi ingenti di assunzione e un costante impiego economico per l’aggiornamento….

I benefici di un buon log management
Quando parliamo di log management ci riferiamo a un preciso processo che consiste nella raccolta centralizzata di dati che provengono da diversi ambienti operativi come: dispositivi, database, applicazioni e molto altro ancora. I log vengono prodotti da diversi eventi di sistema, molti particolarmente importanti in ambito aziendale. Vediamo, quindi, alcuni dettagli importanti che riguardano la gestione del log management. L’importanza…

Ransomware: novità recenti 2020/21
Come sappiamo, un ransomware è un malware che ha lo scopo di estorcere denaro alle vittime. Il mezzo che utilizza è la crittografia per cifrare i dati delle vittime, sia locali che in cloud, e fare in modo che essi siano inaccessibili. Il ransomware è quindi un ricatto informatico vero e proprio: se la vittima si rifiuta di pagare la…
CTI (Cyber Threat Intelligence): come funziona?
Oggi parliamo dell’aggiornamento CTI dei nostri servizi. La sicurezza dei dati rappresenta un aspetto che deve essere sempre tenuto in considerazione per evitare che i dati possano essere in qualche modo rubati. Le problematiche della rete Quando si possiede una presenza collegata alla rete, specialmente se contiene dati sensibili, le potenziali minacce ai quali si viene esposti sono molteplici. Il…
Autonomous Threat Sweeper: le novità del SOCaaS
Oggi vediamo una delle ultime novità per il nostro SOCaaS, l’Autonomous Threat Sweeper (ATS). Un sistema in grado di supportare il SOC in modo innovativo e proteggere dalle più innovative minacce. Il Garante della Privacy, attraverso il provvedimento datato 27 maggio 2021, ha introdotto alcune modifiche in materia di violazione di dati sensibili e personali. Un particolare riferimento è stato…

Cos’è veramente un cyber threat
Gli attacchi informatici sono numerosi e non fanno distinzione tra aziende e singoli individui quando prendono di mira un bersaglio. Molto probabilmente avrai già sentito il temine “cyber threat” sui media ma esattamente di cosa stiamo parlando? Altri modi in cui puoi averlo sentito sono “minaccia informatica”, “cyberattacchi” o simili. Cos’è un Cyber Threat? Oggi il temine “cyber threat” è…

SNYPR: Big Data al servizio della ricerca delle minacce
SNYPR è uno strumento di analisi della sicurezza in grado di trasformare i Big Data in informazioni facilmente fruibili. Come spesso sottolineiamo, le minacce informatiche si stanno evolvendo in continuazione diventando sempre più insidiose. Gli strumenti di analisi della sicurezza fanno il possibile per restare al passo. A volte diventano rapidamente obsoleti e non riescono a far fronte a tutte…

Hadoop Open Data Model: raccolta dati “open”
Con l’avvento delle piattaforme di big data, le aziende che si occupano di sicurezza IT possono ora prendere decisioni guidate su come proteggere le loro risorse. Registrando il traffico di rete e i flussi di rete è possibile farsi un’idea dei canali sui quali scorrono le informazioni aziendali. Per facilitare l’integrazione di dati tra le varie applicazioni e per sviluppare…

Pass the Ticket: come mitigarlo con un SOCaaS
Ogni anno cresce costantemente il numero di attacchi che minacciano la sicurezza di dispositivi, sistemi informatici, server e infrastrutture di rete. Questo avviene traendo vantaggio dalle vulnerabilità presenti in questi sistemi. Tra le tante tipologie di attacchi, bisogna prestare particolarmente attenzione all’attacco pass the ticket (PTT). Con un attacco pass the ticket è possibile sfruttare il protocollo di rete Kerberos,…

Cos’è il Vishing e come funziona
Il vishing è una particolare tipologia di phishing che sfrutta la tecnologia VoIP (Voice over IP) per compiere gli attacchi. A differenza dei tradizionali servizi di telefonia fissa, con la tecnologia VoIP è possibile effettuare conversazioni telefoniche utilizzando la connessione Internet. Gli hackers sono soliti utilizzare spesso i VoIP nei loro attacchi vishing perché questo permette loro di falsificare il…

UBA e UEBA: le differenze
Come abbiamo già affrontato precedentemente negli scorsi articoli, i ransomware sono una tipologia di malware che, sfruttando la crittografia, attaccano i sistemi informatici, impedendo l’accesso ai dati da parte dei legittimi proprietari. La diffusione di questi attacchi è in costante aumento e senza delle adeguate misure di sicurezza da adoperare a supporto dei sistemi informatici (come ad esempio UBA e…

Database Activity Monitoring: cos’è e come metterlo in pratica
Il Database Activity Monitoring (DAM) è una tecnologia applicata alla sicurezza dei database. Il DAM può combinare più dati di monitoraggio della rete e le informazioni di audit per fornire un quadro completo di tutte le attività di un database. I dati raccolti dal DAM vengono poi utilizzati per analizzare le attività del database, supportando le indagini relative alle violazioni…

SOAR e l’automazione della sicurezza informatica
I continui progressi in ambito di automazione della sicurezza informatica hanno permesso agli analisti di potersi dedicarsi maggiormente all’analisi delle minacce più importanti. Questo evitando di sprecare energie eseguendo operazioni ripetitive. Anche se questi progressi tecnologici portano benefici in termini di tempo, è fondamentale avere il controllo completo su tutti i processi integrati dai sistemi automatizzati. Proprio per questo è…

Casi d’uso di un SOCaaS per le aziende parte 2
Nell’articolo precedente abbiamo visto i più comuni casi d’uso di un SOCaaS, spiegando in che modo può essere utile per le aziende avvalersi di questo strumento per prevenire attacchi informatici e spiegando inoltre quali sono i Threat Models più comuni. In questo articolo, invece, vedremo più da vicino alcuni dei più comuni indicatori di compromissione (IOC). Prima vedremo brevemente i…

Casi d’uso di un SOCaaS per le aziende parte 1
Le applicazioni di Cyber Threat Analytics monitorano i log di sicurezza e il network per rilevare in maniera tempestiva eventuali infezioni malware (per esempio, gli attacchi zero day e i ransomware), la compromissione del sistema, le attività di “lateral movement”, pass-the-hash, pass-the-ticket e altre tecniche avanzate d’intrusione. L’uso di un SOCaaS permette di estrapolare dati da sorgenti come firewalls, proxy,…

Cos’è il doxing e come proteggersi con la CTI
In televisione e sul web sentiamo parlare sempre più spesso di questo termine ed è naturale quindi chiedersi cos’è il doxing. La parola “Doxing” è un neologismo che deriva da un’alterazione ortografica dell’abbreviazione “docs”, ovvero documenti. Il termine fa riferimento all’atto di compilare e rilasciare un dossier di informazioni personali di un individuo, rendendole pubbliche. Il termine “dox”, in particolare,…

I più recenti attacchi Ransomware nel 2021
Siamo solo a metà del 2021, e il mondo ha subito attacchi ransomware da record su infrastrutture critiche, scuole e reti sanitarie. Anche le organizzazioni che offrono prodotti per aiutare il recupero da attacchi ransomware, come le compagnie di assicurazione informatica e i fornitori di backup dei dati, non sono rimaste al sicuro. Massicce richieste di riscatto sono state segnalate…

NIST Cybersecurity Framework
Il NIST Cybersecurity Framework è un insieme di linee guida sviluppato per ridurre i rischi legati alla sicurezza informatica. Elenca delle attività specifiche associate alla gestione del rischio di sicurezza informatica basandosi su standard e linee guida già esistenti. È uno dei più popolari framework dedicati alla sicurezza informatica ed è impiegato in modo diffuso perché fornisce un aiuto sotto…

“Left of boom” e “right of boom”: avere una strategia vincente
Quando parliamo di “left of boom” o “right of boom” ci riferiamo ad un concetto che all’apparenza può sembrare superficiale. Invece, è un potente strumento che offre la possibilità di analizzare i conflitti di sicurezza sia da un punto di vista offensivo che da uno difensivo. In una ipotetica linea temporale di un attacco, ciò che si trova alla sua…

Smishing: una frode simile al phishing
Il cybercrimine, sta mirando sempre più ai dispositivi mobili ed è sempre in continua evoluzione. Sui social network e tramite i nostri contatti personali riceviamo sempre più spesso tentativi di truffe mascherati da semplici inviti. Dai rapporti e dai comunicati della polizia postale possiamo notare come negli ultimi anni stiano aumentando i casi di Smishing, che ogni anno causano consistenti…

Network Traffic Analyzer: una marcia in più per il Next Gen SIEM
Le aziende oggi hanno difficoltà a rilevare le sofisticate tecniche d’intrusione da parte degli hacker. Per arginare i problemi di sicurezza, bisogna avvalersi della combinazione di diversi elementi. Questi elementi sono: un’accurata attività di monitoraggio del traffico della rete, delle azioni degli utenti e dei comportamenti del sistema. I tool Network Traffic Analyzer possono analizzare e monitorare il traffico con…

A cosa serve? Hadoop Security Data Lake (SDL)
Ogni giorno continuano a emergere nuove minacce alla sicurezza informatica e gli hacker sviluppano nuove tecniche d’intrusione per poter accedere a dati sensibili e violare sistemi IT. Per questo è necessario collaborare con degli esperti di alto livello che tengano traccia dei nuovi sviluppi in ambito della sicurezza IT. Con la nascita e con la continua evoluzione dei Big Data…

L’importanza della Cyber Threat Intelligence
L’importanza della cyber threat intelligence è evidente quando si capisce che cosa sia e quali rischi un’azienda corre se la trascura.

Red Team, Blue Team e Purple Team: quali sono le differenze?
Quando si parla di sicurezza informatica e ci si trova dalla parte degli attaccati, ci si limita spesso a pensare in termini di difesa, protezione e contenimento delle minacce. Tuttavia, l’approccio che si rivela migliore è quello in cui ci si mette nei panni degli attaccanti e si considera la propria infrastruttura come il bersaglio delle proprie azioni. Solo così…

Attacco Magecart: cos’è e come proteggersi
Ogni giorno sentiamo parlare di qualche nuova minaccia o vulnerabilità in ambito tecnologico. Ultimamente si parla dell’attacco di raccolta dati conosciuto come “Magecart”. Cerchiamo di capire di cosa si tratta e come possiamo fare per difenderci. Magecart è un grande gruppo di hacker così come un tipico attacco che prende di mira principalmente icarrelli della spesa dei negozi online. Questo…

9 ragioni per cui valutare l’uso di una VPN
Ormai, lavoro agile e smart working sono una realtà quotidiana per molti lavoratori. Che si tratti di una prassi all’interno della propria azienda o un evento saltuario, capita quasi a tutti di doversi apporggiare a reti pubbliche per lavorare o navigare in rete. In questa situazione sociale, non si può prendere alla leggera la protezione dei propri dati in rete….

I più recenti trend di phishing con PDF del 2020
Nel periodo 2019-2020 si è notato un drammatico aumento del 1160% dei file PDF dannosi. Si è passato da 411.800 file dannosi a 5.224.056. I file PDF sono un vettore di phishing allettante in quanto sono multi piattaforma e consentono agli aggressori di ingaggiare maggiori utenti, rendendo i loro schemi di truffa più credibili rispetto a una e-mail testuale con…

Cybersecurity predittiva con il nostro SOCaaS
Oggi, affrontare un attacco in un SOC aziendale è molto simile ad essere sotto attacco senza sapere da quale direzione sta arrivando il colpo. La threat intelligence è in grado di tenervi informati sui problemi di sicurezza. Tuttavia, in molti casi, queste informazioni sono fornite solo quando siete già sotto attacco, e raramente sono molto utili se non a posteriori….

Secure Online Desktop 10 anni dopo: il nostro anniversario aziendale
Dieci anni fa, il 16 giugno del 2011, nasceva Secure Online Desktop. Sono cambiate moltissime cose in dieci anni e abbiamo fatto sempre il possibile per restare al passo coi tempi e offrire soluzioni all’avanguardia ai nostri clienti. Vogliamo festeggiare il nostro anniversario aziendale ripercorrendo le tappe salienti di questi anni condividendole con voi. I prodotti offerti oggi sono incentrati…

Advanced persistent threat (APT): cosa sono e come difendersi
Una advanced persistent threat (APT) è un termine ampio utilizzato per descrivere una campagna di attacco in cui un intruso, o un gruppo di intrusi, stabilisce una presenza illecita e a lungo termine su una rete al fine di estrarre dati altamente sensibili. Gli obiettivi di questi assalti, che sono scelti e studiati con molta attenzione, includono tipicamente grandi imprese…

Air-Fi: attaccare computer scollegati e senza hardware di rete è possibile
Per mantenere le informazioni segrete fuori dalla portata degli aggressori, le organizzazioni le collocano su dispositivi che non sono collegati ad alcuna rete. Questo per evitare qualsiasi possibilità di comunicazione con Internet. Queste macchine sono definite air-gapped. Per quanto sicuro possa sembrare, infettare una tale macchina o un segmento di rete non è in realtà così difficile. Estrarre le informazioni…

Esempi di phishing: le ultime campagne menzionate dal CSIRT
Gli attacchi di phishing di successo stanno aumentando rapidamente e così anche la varietà di forme in cui si presentano. Oggi voglio portare un paio di esempi di phishing segnalati nell’ultimo periodo sul territorio italiano dal CSIRT (Computer Security Incident Response Team). Milioni di utenti in tutto il mondo sono messi a rischio ogni giorno, statisticamente, uno ogni 30 secondi….

Event Overload? Il nostro SOCaaS può aiutare!
I dati che un’infrastruttura IT aziendale genera quotidianamente sono sempre stati molti, ma mai come negli ultimi anni si è assistito a un event overload (sovraccarico di eventi) di così vaste proporzioni. Questo è dovuto alle sempre più numerose applicazioni utilizzate da aziende e dipendenti per le operazioni di routine. Ognuna delle applicazioni utilizzate, infatti, genera una certa quantità di…

Schemi di business email compromise (BEC)
Negli anni, i truffatori hanno rubato milioni di dollari alle imprese compromettendo i loro account di posta ufficiali utilizzandoli per richiedere bonifici fraudolenti. Tecnicamente questi schemi, che sono a tutti gli effetti delle truffe, si chiamano Business Email Compromise. C’è stato un aumento delle intrusioni informatiche legate agli schemi di Business Email Compromise, che coinvolgono truffatori che si spacciano per…
Customers
Twitter FEED
Recent activity
-
SecureOnlineDesktop
Estimated reading time: 6 minutes L'impatto crescente delle minacce informatiche, su sistemi operativi privati op… https://t.co/FimxTS4o9G
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The growing impact of cyber threats, on private or corporate operating systems… https://t.co/y6G6RYA9n1
-
SecureOnlineDesktop
Tempo di lettura stimato: 6 minuti Today we are talking about the CTI update of our services. Data security is… https://t.co/YAZkn7iFqa
-
SecureOnlineDesktop
Estimated reading time: 6 minutes Il tema della sicurezza delle informazioni è di grande attualità in questo peri… https://t.co/tfve5Kzr09
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The issue of information security is very topical in this historical period ch… https://t.co/TP8gvdRcrF
Newsletter
Copyright © 2011 Secure Online Desktop s.r.l. All Rights Reserved.
VAT: 07485920966 “Cloud Computing services - Software cloud - Cloud server - VPS” Terms of ServicePrivacy Policy
ISO Certifications