ALLERTA PERICOLI INFORMATICI

Previsioni sulla criminalità informatica per il 2023

Sicurezza informatica
Scritto da gestore

Allerta Pericoli Informatici sui Social :
allerta pericoli informatici su facebookallerta pericoli informatici su linkedinallerta pericoli informatici su twitterallerta pericoli informatici su pinterestallerta pericoli informatici su itunes podcast allerta pericoli informatici su telegramallerta pericoli informatici su google newsallerta pericoli informatici su flickr

APP 1 : Allerta Pericoli Informatici
Google Play
Apple Store
APP 2 : AiutamiSi ( tanti servizi gratuiti )
Google Play
Apple Store

Il prestigioso sito thehackernews.com ha pubblicato un articolo molto interessante sulle previsioni in termini di sicurezza informatica per il 2023, articolo che condividiamo.

Gli attori delle minacce informatiche continuano ad “adattarsi” alle ultime tecnologie e persino alle leggi sulla privacy, spetta quindi alle organizzazioni rimanere un passo avanti implementando forti misure e programmi di sicurezza informatica.

Ecco uno sguardo a come si evolverà il crimine informatico nel 2023 e cosa puoi fare per mettere in sicurezza e proteggere la tua organizzazione nell’anno a venire.

Intermezzo promozionale ... continua la lettura dopo il box:

Aumento degli attacchi alla supply chain digitale#

Con la rapida modernizzazione e digitalizzazione delle catene di fornitura arrivano nuovi rischi per la sicurezza. Gartner prevede che entro il 2025, il 45% delle organizzazioni in tutto il mondo subirà attacchi alle proprie catene di fornitura di software: si tratta di un aumento di tre volte rispetto al 2021. In precedenza, questi tipi di attacchi non erano nemmeno probabili perché le catene di fornitura non lo erano connesso a Internet. Ma ora che lo sono, le catene di approvvigionamento devono essere adeguatamente protette.

L’introduzione di nuove tecnologie nelle supply chain del software significa che probabilmente ci sono buchi di sicurezza che devono ancora essere identificati, ma che è essenziale scoprire per proteggere la tua organizzazione nel 2023.

Se hai introdotto nuove catene di fornitura di software nel tuo stack tecnologico o prevedi di farlo nel corso del prossimo anno, devi integrare le configurazioni di sicurezza informatica aggiornate. Impiega persone e processi che hanno esperienza con le catene di fornitura digitali per garantire che le misure di sicurezza siano implementate correttamente.

Le minacce informatiche specifiche per dispositivi mobili sono in aumento#

Non dovrebbe sorprendere che con l’aumento dell’uso degli smartphone sul posto di lavoro, i dispositivi mobili stiano diventando un bersaglio sempre più grande per gli attacchi informatici. Infatti, i crimini informatici che coinvolgono dispositivi mobili sono aumentati del 22% nell’ultimo anno, secondo il Verizon Mobile Security Index (MSI) 2022 senza segni di rallentamento prima del nuovo anno.

Man mano che gli hacker si concentrano sui dispositivi mobili, l’autenticazione basata su SMS è inevitabilmente diventata meno sicura. Anche le aziende apparentemente più sicure possono essere vulnerabili agli attacchi ai dispositivi mobili. Ad esempio, diverse grandi aziende, tra cui Uber e Okta , sono state colpite da violazioni della sicurezza che hanno coinvolto passcode monouso solo nell’ultimo anno.

Ciò richiede la necessità di allontanarsi dall’affidamento all’autenticazione basata su SMS e invece all’autenticazione a più fattori (MFA) che è più sicura. Ciò potrebbe includere un’app di autenticazione che utilizza token sensibili al tempo o più autenticatori diretti basati su hardware o dispositivo.

Le organizzazioni devono adottare ulteriori precauzioni per prevenire gli attacchi che iniziano con la prima linea implementando un software che aiuti a verificare l’identità dell’utente. Secondo il Global Risks Report 2022 del World Economic Forum , il 95% degli incidenti di sicurezza informatica è dovuto a un errore umano. Questo fatto da solo sottolinea la necessità di una procedura software che riduca la possibilità di errore umano quando si tratta di verifica. L’implementazione di uno strumento come il Secure Service Desk di Specops aiuta a ridurre le vulnerabilità da attacchi di ingegneria sociale che prendono di mira l’help desk, consentendo una verifica sicura dell’utente presso il service desk senza il rischio di errore umano.

Raddoppia la sicurezza del cloud#

Man mano che sempre più aziende optano per attività basate sul cloud, la sicurezza del cloud (qualsiasi tecnologia, politica o servizio che protegga le informazioni archiviate nel cloud) dovrebbe essere una priorità assoluta nel 2023 e oltre. I criminali informatici diventano più sofisticati ed evolvono le loro tattiche man mano che le tecnologie si evolvono, il che significa che la sicurezza del cloud è essenziale poiché ci si affida più frequentemente nella propria organizzazione.

La protezione più affidabile contro il crimine informatico basato su cloud è una filosofia zero trust. Il principio fondamentale alla base della zero trust è verificare automaticamente tutto e, in sostanza, non fidarsi di nessuno senza un qualche tipo di autorizzazione o ispezione. Questa misura di sicurezza è fondamentale quando si tratta di proteggere i dati e l’infrastruttura archiviati nel cloud dalle minacce.

Il ransomware-as-a-Service è qui per restare#

Gli attacchi ransomware continuano ad aumentare a un ritmo allarmante. I dati di Verizon hanno rilevato un aumento del 13% delle violazioni di ransomware su base annua. Anche gli attacchi ransomware sono diventati sempre più mirati: settori come l’ assistenza sanitaria e l’alimentazione e l’agricoltura sono solo le ultime industrie ad essere vittime, secondo l’FBI.

Con l’aumento delle minacce ransomware arriva l’aumento dell’uso di Ransomware-as-a-Service (RaaS). Questo fenomeno in crescita si verifica quando i criminali ransomware affittano la loro infrastruttura ad altri criminali informatici o gruppi. I kit RaaS rendono ancora più facile per gli attori delle minacce implementare i loro attacchi in modo rapido e conveniente, che è una combinazione pericolosa da combattere per chiunque diriga i protocolli e le procedure di sicurezza informatica. Per aumentare la protezione contro gli attori delle minacce che utilizzano RaaS, richiedi l’aiuto dei tuoi utenti finali.

Gli utenti finali sono la prima linea della tua organizzazione contro gli attacchi ransomware, ma hanno bisogno della formazione adeguata per garantire la loro protezione. Assicurati che le tue procedure di sicurezza informatica siano chiaramente documentate e praticate regolarmente in modo che gli utenti possano rimanere consapevoli e vigili contro le violazioni della sicurezza. L’utilizzo di misure di backup come il software per la politica delle password , l’autenticazione a più fattori, ove possibile, e gli strumenti di sicurezza della posta elettronica nella tua organizzazione possono anche mitigare l’onere sulla sicurezza informatica dell’utente finale.

Le leggi sulla privacy dei dati stanno diventando sempre più severe: preparati#

Non possiamo parlare di sicurezza informatica nel 2023 senza menzionare le leggi sulla privacy dei dati. Con le nuove leggi sulla privacy dei dati che entreranno in vigore in diversi stati nel corso del prossimo anno, ora è il momento di valutare le procedure e i sistemi attuali per assicurarsi che siano conformi. Queste nuove leggi specifiche dello stato sono solo l’inizio; le aziende farebbero bene a rivedere la loro conformità poiché è probabile che più stati svilupperanno nuove leggi sulla privacy negli anni a venire.

Le leggi sulla privacy dei dati spesso richiedono modifiche al modo in cui le aziende archiviano ed elaborano i dati e l’implementazione di queste nuove modifiche potrebbe esporre a ulteriori rischi se non vengono implementate con attenzione. Assicurati che la tua organizzazione aderisca ai protocolli di sicurezza informatica adeguati, incluso lo zero trust, come menzionato sopra.

Fonte : https://thehackernews.com/

Rss Feeds:

Pubblica anteprima dei nostri articoli sul tuo sito :

  Inserisci questo codice per mostrare anteprima dei nostri articoli nel tuo sito e proteggi i tuoi navigatori dai rischi informatici

Alcuni dei Nostri Servizi più richiesti :

Copia Autentica Pagina Web

Copia Autentica Pagina Web

Il nostro studio fornisce un servizio professionale di autenticazione o copia conforme con valore legale di una pagina web o di una pagina di un social network per ogni tipo di contenuto ( testi, immagini, commenti, video, audio, tag ... ) che viene acquisito in modalità forense.

MONITORAGGIO DELLA REPUTAZIONE ONLINE PERSONALE E AZIENDALE

La nostra società è in grado di offrirvi il Migliore Servizio di Monitoraggio sul web per tutelare la vostra reputazione personale e/o aziendale.

Denuncia per diffamazione su internet o sui social

Il nostro studio fornisce un servizio professionale di supporto e raccolta di prove informatiche con valore legale per effettuare una denuncia per diffamazione su internet o sui social network

Estorsione o ricatto sessuale online : cosa fare e cosa non fare

Il nostro studio fornisce un servizio professionale con assistenza legale nei casi di estersione o ricatti online

Servizio professionale per la rimozione di recensioni negative

Il nostro studio fornisce un servizio professionale anche di supporto legale per la rimozioni di recensioni online negative, offensive o comunque inappropriate (recensioni negative su tripadvisor, google ...)

Certificazione Chat WhatsApp anche da Remoto

La certificazione di una chat WhatsApp che conferisce ad un messaggio ricevuto il valore di una prova legale, può essere eseguita anche da remoto da uno studio di informatica forense ( ricordiamo che uno screenshot non è ritenuto una prova valida ai fini legali ).