Categorie
News

Le 5 tecniche malware più comuni nel 2024

L’articolo esamina le tecniche più comuni usate dai cybercriminali per aggirare i controlli di sicurezza, ottenere un accesso prolungato ai sistemi e nascondere attività dannose; attraverso lo studio di strumenti e metodi l’articolo mette in luce come queste strategie avanzate consentano ai malware di eludere i meccanismi di rilevamento e operare inosservati per periodi prolungati. […]

Categorie
Blog

SIEM, EDR, SOC: sicurezza IT proattiva e conformità NIS2

L’importanza di una strategia di sicurezza IT aziendale moderna: parleremo di soluzioni SIEM, EDR, SOC e molto altro. Le normative europee stanno evolvendo per affrontare le nuove sfide della sicurezza informatica. La direttiva NIS2, che aggiorna e sostituisce la precedente direttiva NIS, impone obblighi più stringenti alle aziende riguardo alla protezione e gestione degli incidenti […]

Categorie
News

Cloudflare sventa il più grande attacco DDoS della storia

DDoS da record: Cloudflare riesce a contenere il più massiccio attacco di sempre da 3,8 Tbps Il 4 ottobre 2024, Cloudflare ha annunciato di aver respinto un attacco DDoS (Distributed Denial-of-Service) da record. Secondo Matthew Prince, CEO di Cloudflare, la potenza dell’attacco ha raggiunto un picco incredibile di 3,8 terabit al secondo (Tbps) e 2,14 […]

Categorie
Blog

Continuità operativa: soluzioni avanzate per la protezione dei sistemi

Continuità operativa: soluzioni di disaster recovery e failover per sistemi mission-critical Nell’attuale contesto tecnologico, garantire la continuità operativa è fondamentale per aziende di ogni dimensione, soprattutto quando si tratta di gestire sistemi mission-critical. Questi sistemi, che includono infrastrutture IT essenziali, data center e applicazioni aziendali fondamentali, devono essere protetti non solo dalle interruzioni programmate, ma […]

Categorie
Blog

Cloud Security: rischi e soluzioni integrate

Protezione dei dati nel cloud: rischi e strategie efficaci per la sicurezza dei dati aziendali Nel contesto aziendale moderno, l’adozione del cloud rappresenta una componente essenziale per l’agilità e la scalabilità delle imprese. Tuttavia, la crescente migrazione di dati sensibili verso ambienti cloud porta con sé nuove sfide in termini di sicurezza. Proteggere i dati […]

Categorie
Blog

Cybersecurity e IT service management: soluzioni avanzate per aziende

Il rientro dalle vacanze offre un’opportunità unica alle grandi aziende per ripartire e migliorare la loro infrastruttura IT. Adottando strategie avanzate di cybersecurity e IT Service Management (ITSM), è possibile affrontare efficacemente le sfide dei mesi successivi. Questo articolo esplora alcune soluzioni tecniche per ottimizzare la sicurezza e la gestione dei servizi IT, utilizzando le […]

Categorie
Blog News

Post vacanze: adeguamento alla Direttiva NIS 2 entro Ottobre 2024!

Prepararsi per l’adeguamento alla Direttiva NIS 2: il nostro impegno per la conformità aziendale Con l’approssimarsi delle vacanze estive, è essenziale guardare avanti e prepararsi al rientro. In particolare, sarà necessario attrezzarsi per il recepimento della Direttiva NIS 2 entro il 18 ottobre 2024. Questa direttiva, mirata a potenziare la sicurezza delle reti e dei […]

Categorie
Blog News

Pinnacle Award a Cisco EVE: sicurezza e visibilità nel traffico criptato

Nel settore della cybersecurity, la visibilità del traffico di rete è cruciale. Tuttavia, il traffico crittografato rappresenta una sfida significativa: come garantire la sicurezza senza compromettere la privacy? Cisco ha risolto questo dilemma con il suo innovativo Encrypted Visibility Engine (EVE), che recentemente ha vinto il Pinnacle Award nella categoria Strategic Impact. La Soluzione EVE […]

Categorie
Case Studies News

Ransomware: perdite in crescita del 500% a causa dell’autenticazione obsoleta

Introduzione: Prima di introdurre le nuove soluzioni di autenticazione multi-fattore illustriamo i metodi obsoleti di autenticazione, come: Non riescono a contrastare le minacce informatiche moderne, contribuendo all’aumento degli attacchi ransomware. Autenticazione Multi-Fattore (MFA) e Ransomware Recentemente, il panorama delle minacce informatiche ha visto un preoccupante aumento del pagamento medio dei riscatti, con un incremento superiore al […]

Categorie
Blog

CISCO Cyber Vision per l’Operational Technology

La Tecnologia Operativa (Operational Technology) include l’hardware e il software dedicati alla modifica, al monitoraggio o alla gestione dei dispositivi fisici e dei processi produttivi di un’azienda. Questi sistemi, a differenza delle tradizionali Tecnologie dell’Informazione (Information Technology), interagiscono direttamente con il mondo fisico. Lo stretto legame con la realtà materiale conferisce alle OT caratteristiche uniche […]

Categorie
Blog Case Studies

Sicurezza e Conformità nel Settore Alberghiero con Cisco Meraki

Massimizzare Security e Compliance Nell’era digitale, gli hotel non si limitano a garantire comfort e accoglienza, ma sono tenuti a fornire anche la massima sicurezza informatica e a rispettare le normative sulla protezione dei dati personali. Le soluzioni Cisco Meraki rappresentano lo standard d’eccellenza per i professionisti del settore alberghiero, offrendo una protezione avanzata per […]

Categorie
Blog News

Implementazione di controlli Zero Trust per la conformità

Approccio Zero Trust alla sicurezza informatica Nel panorama attuale della sicurezza informatica, l’adozione di un modello Zero Trust si rivela non solo una scelta strategica, ma una necessità impellente. In questo articolo proveremo a comprendere come i controlli basati sul principio Zero Trust possano non solo elevare la security posture aziendale ma anche facilitare il […]

Categorie
News

La Direttiva NIS2: sicurezza delle Reti Industriali e dei Sistemi OT supportata da CISCO

Nel contesto attuale di minacce informatiche in rapida evoluzione, la sicurezza delle infrastrutture critiche è diventata una priorità imperativa per l’Unione Europea. La recente adozione della Direttiva sulla sicurezza delle reti e dei sistemi informativi, nota come NIS2, segna un passo decisivo verso il rafforzamento della resilienza e della sicurezza informatica a livello continentale. La […]

Categorie
News

Threat Actors, Malware e Exploited Vulnerabilities 2024

In questo articolo realizzeremo un consuntivo degli ultimi due mesi sull’intelligence delle minacce informatiche, una risorsa essenziale per comprendere il panorama in evoluzione dei cyber threats e imparare a riconosce le vulnerabilità e i malware che ci affliggeranno nel 2024. Attraverso un’analisi approfondita basata su una vasta gamma di risorse: campagne malware note, attacchi informatici […]

Categorie
Blog

Blindare la Supply Chain: scegliere accuratamente i fornitori

Come abbiamo potuto osservare nei precedenti articoli, la sicurezza delle informazioni non è più un optional, ma una necessità imperativa. Con la crescente complessità delle reti aziendali e l’espansione delle supply chain, le vulnerabilità a cui le imprese sono esposte si sono moltiplicate. Questo ha reso il panorama delle minacce più insidioso che mai. L’ormai […]

Categorie
Case Studies News

La Sicurezza Informatica in Italia: Normative e Framework

In un’era in cui la digitalizzazione permea ogni aspetto della nostra vita quotidiana e lavorativa, la sicurezza fisica e logica assume un ruolo cruciale nella protezione dei dati e delle infrastrutture critiche. Per le aziende italiane, navigare nel panorama della cyber security significa comprendere sia le entità che sovrintendono a questo settore sia le normative […]

Categorie
News

Frodi BEC: attenzione alla truffa dell’IBAN

La rete continua ad accelerare notevolmente lo scambio di informazioni tra le imprese e i loro collaboratori – le note terze parti. L’email si afferma come strumento prediletto per queste interazioni. Sia le aziende che i professionisti autonomi si affidano a questo mezzo per scambiarsi comunicazioni, inclusi dati sensibili e documenti amministrativi, esponendosi alle truffa […]

Categorie
News

Il NIST identifica attacchi informatici che manipolano l’IA

Il NIST ha pubblicato uno studio sui tipi di attacchi informatici che manipolano il comportamento dei sistemi di intelligenza artificiale e ha creato delle strategie per mitigarli. Il National Institute of Standards and Technology (NIST) ha pubblicato un rapporto che illustra nel dettaglio le tipologie di attacchi informatici che potrebbero essere mirati ai sistemi di […]

Categorie
News

Questo Natale facciamoci un regalo: proteggiamo il nostro business

Violazioni dei dati e attacchi informatici nel 2023 Vedremo insieme, anche quest’anno, alcuni dei più noti e rovinosi attacchi informatici. È di ieri la notizia di un attacco messo in atto da criminali informatici ai danni della Zecca dello Stato. L’attacco ha messo a rischio 3 milioni di euro. Questi hacker, specializzati in truffe BEC (Business […]

Categorie
Blog News

Sicurezza Informatica: una necessità nel Sud Italia

Sud Italia e cyber attack La questione della sicurezza Informatica nel Sud Italia viene raramente sviscerata. Gli attacchi informatici rappresentano ormai una sfida quotidiana che le imprese italiane devono affrontare e gestire con grande attenzione. In particolare, nelle regioni del Sud Italia, i cyber attacchi, una volta sporadici, sono diventati una problematica persistente. La ragione […]

Categorie
Blog

Cyber security: i rischi per le PMI

Quali sono gli errori da evitare nelle aziende e nelle start-up riguardo alla cyber security? Le PMI, spesso, non dispongono di strategie efficaci per la sicurezza informatica end-to-end. I criminali informatici ne sono consapevoli ed è per questo che le PMI sono diventate il bersaglio più popolare degli attacchi informatici. Molte aziende sono consapevoli dei […]

Categorie
News

AGCOM: dal 21 Novembre Parental Control automatico

Dal 21 novembre 2023 sarà obbligatoria per tutti i provider la funzione di parental control attivata per impostazione predefinita su tutte le linee intestate a soggetti minorenni Nel Gennaio di quest’anno AGCOM (Autorità per le Garanzie nelle Comunicazioni) ha presentato linee Guida in materia di “sistemi di protezione dei minori dai rischi del cyberspazio”. Queste direttive si […]

Categorie
Blog

Come proteggere i tuoi dati dall’esposizione in ChatGPT

ChatGPT e gli altri strumenti che sfruttano L’IA stanno trasformando il modo in cui pensiamo nuovi contenuti o manipoliamo le informazioni, il che può potenzialmente comportare un salto di qualità in termini di produttività. Tuttavia, l’innovazione dell’intelligenza artificiale generativa introduce anche una nuova dimensione del rischio di esposizione dei dati, quando i dipendenti digitano o […]

Categorie
Blog

Security e GDPR compliant anche con applicazioni e sistemi obsoleti

Spesso accade che le aziende continuino ad utilizzare software obsoleti per impossibilità alla sostituzione completa esponendosi a rischi per la sicurezza e inosservanza delle norme (GDPR, NIS, DL 231, ecc…). Questa situazione critica ti suona familiare? Anche la tua azienda può raggiungere una migliorata Security Posture e una compliance ai Regolamenti, benchè utilizzi sistemi legacy: […]

Categorie
Blog

Perché è necessario il monitoraggio continuo della rete?

Bollino rosso su strade e autostrade, al via il controesodo estivo per milioni di italiani preparati al rientro in ufficio. Dai bagnasciuga alle scrivanie, la priorità delle aziende è assicurare un re-start a prova di hacker alla propria organizzazione; e frenare il trend di attacchi cibernetici in aumento del 25% da aprile a oggi. I cambiamenti […]

Categorie
Blog

10 consigli di cyber security per viaggi di lavoro e il remote working

Molti smart business, start-up e organizzazioni operano ad oggi in un modello distribuito (distributed model), con filiali ed endpoint distribuiti al di fuori di un ufficio fisico. Il concetto di perimetro di rete e cyber security si è notevolmente ampliato negli ultimi anni. In particolare per la massiva ripresa dei viaggi legati al business e […]

Categorie
Blog News

Profili social hackerati: come difenderci

Profili social hackerati: in questo articolo esploreremo la sfera dei social media dal punto di vista degli hacker e della sicurezza informatica. Come possiamo evitare che qualcuno si appropri dei nostri profili social? Ormai vediamo costantemente account di amici e parenti propinarci strani trading online, guadagni da sogno nelle stories, spam nei messaggi privati e […]

Categorie
Eventi

LA ROBOTICA COLLABORATIVA A SERVIZIO DELLE IMPRESE: Cyber Defense delle reti OT

Security Architect srl si fa portavoce dell’importanza di estendere la sicurezza informatica anche ai sistemi di Operational Technology (Cyber Defense delle reti OT) all’interno del seminario di alta formazione Robotica Collaborativa al servizio delle imprese organizzato dal Cluster Automotive Lucano e da CMD spa. Un evento di grande rilievo che ha visto protagonista l’interconnessione tra mondo della […]

Categorie
Blog

YARA rules: uno strumento contro il malware

Cosa sono le regole YARA? Le regole Yara (acronimo che sta per Yet Another Recursive Acronym) sono uno strumento sviluppato da Victor Alvarez, distribuito all’interno di Kali Linux e viene attualmente utilizzato dagli analisti di sicurezza (e da team di cyber security come Security Architect srl) per la ricerca di pattern malevoli all’interno di file eseguibili o […]

Categorie
Blog News

Cybersecurity: 4 consigli per i leader aziendali

Più di un anno fa, il World Economic Forum ha pubblicato il suo Global Cybersecurity Outlook 2022. Hanno identificato tre principali lacune che ostacolano lo sviluppo di sistemi resilienti per le imprese: Negli ultimi anni, le crescenti minacce informatiche hanno messo in difficoltà le aziende di tutte le dimensioni, nonché PA e Istituzioni. Il ransomware […]

Categorie
Blog

Donne nel campo della sicurezza informatica

Le donne rappresentano solo il 24% dei professionisti della sicurezza informatica, Security Architect srl fa eccezione con il 40% dello staff al femminile. Oggi parliamo di donne responsabili di alcuni dei lavori più critici in questo campo, dalla fondazione di società di sicurezza alla definizione di politiche aziendali, di governance e compliance, alla divulgazione di […]

Categorie
Blog Case Studies

Security Architect srl ottiene la certificazione ISO 27001

Un’altra milestone per Security Architect srl: siamo ufficialmente una ISO 27001 company. Questa certificazione offre ai nostri clienti e partner la certezza che aderiamo alle migliori pratiche per la gestione di un servizio sicuro su tutto il pacchetto delle nostre soluzioni: l’erogazione di servizi SOC (Security Operation Center), servizi NOC (Network Operation Center), servizi Cloud, […]

Categorie
Blog Case Studies

Espandi le tue attività con un partner ufficiale Microsoft

Dal 17 anni Security Architect Srl è Partner ufficiale Microsoft specializzato in Datacenter, Cyber Security, Collaboration. Consentiamo ai nostri clienti di sfruttare la potenza di una rete di Partner tecnici e trasformare le loro attività attraverso obiettivi aziendali comuni, investimenti, innovazione e co-sviluppo con i nostri partner. Perché fare rete è importante. Da quando siamo stati fondati e abbiamo iniziato il […]

Categorie
Blog News

Ransomware in aumento e danno reputazionale

Gli attacchi ransomware sono in aumento ma sembra essere in diminuzione il numero delle denunce di data leak: il che lascia supporre che sono sempre di più le vittime che pagano il riscatto nella speranza di evitare danni reputazionali. Il ransomware ha colpito moltissime aziende nell’ultimo trimestre del 2022, con 242 vittime di data leak nel mese di […]

Categorie
News

Attacco malware mirato agli utenti italiani

Utenti italiani target di un attacco malware mirato a rubare informazioni sensibili, in particolare di aziende e detentori di criptovalute. È stata osservata e riportata da Cyber Security 360, The Hacker News e altre testate di settore una nuova campagna malware che prende di mira l’Italia. Si tratta di e-mail di phishing progettate per distribuire […]

Categorie
News

I peggiori attacchi informatici del 2022

Le statistiche ci dicono che i criminali informatici possono penetrare nel 93% delle reti aziendali e perpetrare attacchi informatici. Uno studio tramite pentesting, condotto da Positive Technologies su vari settori tra cui finanziario, energetico, governativo, IT ecc, ha rilevato che in media un hacker impiega solo due giorni per penetrare nella rete interna di un’azienda. […]

Categorie
Blog News

I cyber criminali non vanno in vacanza

Per parafrasare una canzone di Natale It’s the most vulnerable time of the year – è il periodo più vulnerabile dell’anno per ciò che riguarda la cyber security. Parliamo di Cyber Security a Natale. Perchè? I criminali informatici approfittano dei periodi di chiusura delle aziende e dei nostri innumerevoli impegni, quindi le possibilità di essere […]

Categorie
Blog News

Cybersecurity Awareness Month: consigli per la vita quotidiana online

Ottobre volge al termine. Siamo in quel periodo dell’anno. No, non Halloween. La conclusione del mese della sensibilizzazione alla sicurezza informatica (Cybersecurity Awareness Month). Il mese dei promemoria su quanto sia importante essere consapevoli delle minacce alla sicurezza informatica. Probabilmente conosci già alcuni dei problemi di cyber security più comuni, ad esempio gli attacchi di […]

Categorie
Blog

5 Network Security Threats e come proteggersi

I network security threats altro non sono che la minacce alla sicurezza della nostra rete. La sicurezza informatica oggi conta più che mai perché la tecnologia è parte di tutte le nostre attività quotidiane. Pensiamo a quanto siano indispensabili la collaboration, la tele-comunicazione, le piattaforme web, gli e-commerce… Ogni organizzazione che fornisce servizi ai propri […]

Categorie
Blog News

Evita interruzioni sulla tua rete (in senso stretto) industriale. Come?

Il protocollo Spanning Tree (STP) ha un degno successore per colmare i suoi gap e rendere all’occorrenza la convergenza L2 pressoché istantanea e quindi trasparente per i sistemi connessi alla rete: CISCO Resilient Ethernet Protocol (REP)! Una rete ad anello è una delle topologie di rete in cui ogni switch si connette esattamente ad altri […]

Categorie
Blog News

Obsolescenza tecnologica: un danno economico

Obsolescenza tecnologica: di cosa si tratta? Nell’immaginario collettivo il mondo digitale è sempre all’avanguardia, con i suoi dispositivi e le sue piattaforme. Ma la costante evoluzione delle nuove tecnologie porta inevitabilmente a un veloce declino dei dispositivi elettronici e dei sistemi digitali. Questo processo prende il nome di obsolescenza tecnologica o digitale. L’obsolescenza digitale – dall’inglese digital […]

Categorie
Blog

É fondamentale per le aziende dotarsi di un sistema di cyber-resilience!

Cosa è la cyber resilience? La cyber resilience è la capacità di un’organizzazione di consentire l’accelerazione del business con la certezza che questo resti sicuro. In breve la resilienza informatica è la capacità di prepararsi, rispondere e riprendersi dagli attacchi informatici. Un’organizzazione cyber-resiliente può adattarsi a crisi, minacce, avversità e sfide conosciute e sconosciute. L’obiettivo […]

Categorie
Blog Case Studies News

Cybersecurity nel settore Healthcare

Trattiamo un tema caldo: Cybersecurity e Healthcare. Quali sono i rischi? Perché il settore sanitario é un ottimo target? Quali sono le possibili soluzioni? Qual è il nostro approccio? Nell’ultimo decennio, la minaccia informatica per il settore healthcare è aumentata notevolmente, insieme alla sofisticatezza degli attacchi informatici. Per questo sentiamo l’esigenza di parlare di Cybersecurity […]

Categorie
News

Cyber security e business: scelte per il futuro

La sicurezza informatica è sempre più un elemento strategico e imprescindibile. Per cui è importante che le aziende adottino una efficace gestione della cyber security e dei business. La creazione di una struttura organizzativa dedicata rappresenta uno snodo cruciale nel percorso verso un approccio consapevole e maturo alla gestione della cyber security. Per garantire un’adeguata ed efficace sicurezza […]

Categorie
News

Best practice sulla sicurezza informatica a Natale

La corsa alle feste è alle porte, così come il rischio di attacchi informatici. Gli attori delle minacce spesso si mettono al lavoro durante le vacanze. Il personale IT è spesso dimezzato per le festività e tutti hanno fretta di fare acquisti, chiudere pratiche, ecc… Ciò significa che potremmo lesinare sulla sicurezza informatica a Natale. […]

Categorie
Blog News

E se sei stato compromesso e non te ne sei accorto?

Gli hacker possono vivere nei sistemi informatici per più di sei mesi senza essere rilevati. Le aziende devono diventare proattive per neutralizzare le minacce. Vediamo un esempio lampante di queste tipologie di eventi con un focus su tempi e modalità per rilevare un attacco informatico: Google ha pubblicato i dettagli della serie di minacce informatiche […]

Categorie
Blog

SECURITY ARCHITECT srl – cyber security provider

Un provider di cyber security è un fornitore di servizi IT che offre alle imprese l’attività di monitoraggio e gestione della sicurezza informatica. Gioca, dunque, un ruolo fondamentale nel supportare le imprese nell’attuale contesto di digital transformation. SECURITY ARCHITECT srl – cyber security provider. La cyber security oggi è una priorità per tutti. In un […]

Categorie
Blog Case Studies

Security Architect Srl per Fintech & Banking

Cyber security e Banking oggi Il panorama della sicurezza informatica nel settore bancario è cambiato dall’ingresso nel settore delle società di tecnologia finanziaria – fintech. Fintech e Banking sono legati ormai a doppio filo. Le società fintech sono sempre più coinvolte nei trasferimenti di denaro via mobile, nei pagamenti online, nei sistemi di pagamento elettronico, […]

Categorie
News

Security Architect Srl affianca la Puglia della Cybersecurity verso le nuove strade dell’IT

La Regione Puglia appoggia una nuova cultura dell’essere in rete. Uno degli obiettivi preponderanti delle aziende IT in questo momento è quello di mettere in sicurezza perimetri e processi di Pubbliche Amministrazioni ed aziende private che gestiscono importanti flussi di dati dei cittadini. Security Architect Srl si occupa di cyber security anche al di fuori […]

Categorie
Case Studies

ACQUEDOTTO PUGLIESE affida a SECURITY ARCHITECT Srl l’implementazione di soluzioni per la Sicurezza Digitale

Security Architect e Acquedotto Pugliese un sodalizio per la sicurezza informatica. Una collaborazione già consolidata quella tra Acquedotto Pugliese e Security Architect. AQP si avvale dei nostri servizi relativamente ai seguenti ambiti: progettazione e assistenza ICT, cloud-delivered security e protezione avanzata dell’infrastruttura. Security Architect Srl si è occupata dell’implementazione di un ecosistema di sicurezza digitale […]