Il rapporto rileva, inoltre, che oltre la metà degli attacchi informatici non sono più basati su malware; aumentano le campagne mirate a compromettere i sistemi di posta elettronica aziendali. IBM Security ha annunciato i risultati del suo rapporto annuale 2019 IBM X-Force Threat Intelligence Index, da cui è emerso che l’aumento delle misure di sicurezza e una sempre maggiore consapevolezza spingono i criminali informatici a modificare le tecniche di attacco, mossi come sempre dalla ricerca del migliore ritorno sull’investimento. Il rapporto descrive due importanti cambiamenti: una minore dipendenza dal malware e un sorprendente abbandono graduale del virus ransomware.
Per proteggersi dalle minacce è utile informarsi sui rischi che si corrono e possedere nozioni di base sulle misure d'adottare.
Visualizzazione post con etichetta IBM Security. Mostra tutti i post
Visualizzazione post con etichetta IBM Security. Mostra tutti i post
IBM X-Force, attacchi ransomware crollano: cryptojacking in ascesa
Il rapporto rileva, inoltre, che oltre la metà degli attacchi informatici non sono più basati su malware; aumentano le campagne mirate a compromettere i sistemi di posta elettronica aziendali. IBM Security ha annunciato i risultati del suo rapporto annuale 2019 IBM X-Force Threat Intelligence Index, da cui è emerso che l’aumento delle misure di sicurezza e una sempre maggiore consapevolezza spingono i criminali informatici a modificare le tecniche di attacco, mossi come sempre dalla ricerca del migliore ritorno sull’investimento. Il rapporto descrive due importanti cambiamenti: una minore dipendenza dal malware e un sorprendente abbandono graduale del virus ransomware.
Dating, IBM Security: oltre il 60% delle app per incontri è vulnerabile
Un’analisi condotta da IBM (NYSE: IBM) Security ha rilevato che oltre il 60 percento delle principali app mobile per gli incontri è potenzialmente vulnerabile a svariati tipi di attacchi informatici, mettendo a rischio le informazioni personali dell’utente e i dati aziendali. Lo studio di IBM rivela che molte di queste applicazioni vulnerabili hanno accesso a funzionalità critiche dei dispositivi mobili, quali fotocamera, microfono, memoria, localizzazione GPS e informazioni di pagamento attraverso il mobile wallet, rendendole appetibili e facili prede degli hacker.
Etichette:
Android,
Applicazioni mobili,
Attacchi hacker,
Aziende,
BYOD,
Cookie,
Dating,
Geolocalizzazione,
Google Play Store,
Gps,
Hijacking,
IBM,
IBM AppScan,
IBM Security,
iTunes,
Privacy,
Vulnerabilità,
Wi-Fi
IBM: -50% cyber attacchi al settore retail ma è record per furto dati
Dimezzato il numero di attacchi hacker diretti al settore retail, ma nel complesso si mantiene su cifre da record il furto di dati dei clienti. Secondo risultati recentemente pubblicati da IBM, nonostante la riduzione del 50 percento degli attacchi informatici perpetrati nei confronti dei retailer statunitensi, il numero di dati rubati si continua a mantenere a livelli di record. I ricercatori di IBM Security riferiscono che, nel 2014, gli hacker sono riusciti comunque a rubare alle aziende del retail più di 61 milioni di dati clienti, nonostante la diminuzione degli attacchi, a dimostrazione del crescente grado di sofisticatezza e di efficienza del crimine informatico.
Etichette:
Attacchi hacker,
Black Friday,
Brand,
CISO,
Command injection,
Cyber attacchi,
Cyber Monday,
Cybercrimine,
Endpoint,
Hacker,
IBM,
IBM Security,
Minacce endpoint,
POS,
PRC,
Retail,
SQL Injection,
SSH Brute Force
IBM lancia nuova soluzione per prevenire danni da frodi e cybercrime
IBM ha annunciato una nuova soluzione integrata che, grazie alle nuove capacità in ambito Big Data e Analytics, consente di affrontare il tema delle frodi e dei crimini finanziari, responsabili ogni anno di perdite stimabili intorno ai 3,5 trilioni di dollari. IBM, con oltre 500 consulenti nel campo, 290 brevetti correlati a ricerche sulle frodi e 24 miliardi di dollari investiti dal 2005 in acquisizioni software e sviluppo di servizi, schiera con questa offerta tutte le proprie competenze, nazionali e internazionali, per aiutare le aziende pubbliche e private a prevenire, identificare e indagare le attività fraudolente.
Studio IBM rivela best practice dei Chief Information Security Officer
IBM ha pubblicato i risultati dell’edizione 2013 dell’IBM Chief Information Security Officer Assessment, che ha valutato approfonditamente tre aree che interessano i responsabili della security, tra cui business practice, maturità tecnologica e metriche per la sicurezza. Lo studio si basa sul know-how dei responsabili della sicurezza di IBM, esperti nel delineare una serie di prassi che aiutino a definire il ruolo del security officer.
Con le nuove opportunità offerte dalle tecnologie emergenti, come l’adozione del cloud e del mobile computing, cresce il rischio per i dati. Di fronte alle minacce sofisticate perpetrate dagli hacker, il ruolo del Chief Information Security Officer (CISO) all’interno delle organizzazioni sta diventando sempre più strategico. Oggi il CISO deve essere sia un esperto di tecnologia che un business leader, con la capacità di affrontare i timori, consigliare nel modo più opportuno, così come di gestire tecnologie complesse.
Per aiutarli a proteggere meglio la loro organizzazione e comprendere come si posiziona il loro ruolo rispetto a quello di altri CISO, lo studio IBM CISO Assessment 2013 individua prassi e comportamenti che possono rafforzare il ruolo dei responsabili della sicurezza delle informazioni. Lo studio di quest’anno ha rivelato risultati, prassi d’avanguardia e una serie di limiti con cui si confrontano anche i leader della sicurezza più maturi. Dall’analisi in profondità di tre aree - business practices, maturità tecnologica e metriche di sicurezza – emerge un percorso che funge da guida per i CISO, sia nuovi che esperti.
• Business practice: affinché il loro ruolo abbia un autentico impatto, gli intervistati sottolineano la necessità di una visione, di una strategia e di politiche di business solide, di una gestione del rischio completa e di relazioni di business efficaci. Anche comprendere i timori dei vertici aziendali è essenziale. I responsabili della sicurezza più maturi incontrano regolarmente il consiglio di direzione e i vertici aziendali, migliorando così le relazioni. In questi incontri, i principali argomenti di discussione comprendono l’identificazione e la valutazione dei rischi (59 percento), la soluzione dei problemi e delle richieste di budget (49 percento) e l’implementazione di nuove tecnologie (44 percento). La sfida in questo caso è riuscire a gestire i vari timori aziendali per la sicurezza.
• Maturità tecnologica: la sicurezza del mobile computing è al primo posto fra le tecnologie di sicurezza “implementate più di recente”, adottata da un quarto dei responsabili della sicurezza negli ultimi 12 mesi. E sebbene la privacy e la sicurezza in un ambiente cloud siano sempre motivo di preoccupazione, i tre quarti (76 percento) hanno realizzato servizi per la sicurezza del cloud: tra i più diffusi, il monitoraggio e l’audit dei dati, unitamente a gestione delle identità federate e degli accessi (entrambi al 39 percento).
![]() |
www.flickr.com/photos/ibm_media/10409084795 |
Anche se il cloud e il mobile computing continuano a essere oggetto di grande attenzione in molte organizzazioni, le tecnologie fondamentali su cui si concentrano i CISO sono gestione delle identità e degli accessi (51%), prevenzione delle intrusioni e scansione delle vulnerabilità della rete (39%) e sicurezza del database (32%). La principale sfida del mobile computing rispetto alla sicurezza è andare oltre le fasi iniziali e pensare meno alla tecnologia e più alla strategia e alle politiche.
Meno del 40% delle organizzazioni ha adottato politiche di risposta specifiche per i dispositivi personali o una strategia aziendale per il BYOD (bring-your-own-device), ossia la possibilità per i dipendenti di utilizzare i propri dispositivi sul lavoro. Questa lacuna viene tuttavia riconosciuta, infatti la definizione di una strategia aziendale per il BYOD (39%) e una politica di risposta agli incidenti per i dispositivi personali (27%) sono le prime due aree di cui si prevede lo sviluppo per i prossimi 12 mesi.
• Metriche per la sicurezza: i responsabili della sicurezza usano le metriche soprattutto per indirizzare il budget e per argomentare nuovi investimenti in tecnologia. In alcuni casi, usano le misurazioni come aiuto per sviluppare priorità strategiche per l’organizzazione della sicurezza. In generale, però, le metriche tecniche e gestionali sono tuttora concentrate sulle problematiche operative. Ad esempio, oltre il 90 percento degli intervistati tiene traccia del numero di incidenti di sicurezza, della perdita o furto di record, dati o dispositivi e dello stato delle verifiche e della conformità: aspetti fondamentali che tutti i responsabili della security dovrebbero seguire.
Un numero molto minore di intervistati (12 percento) inserisce metriche di business e sicurezza nel processo di rischio aziendale, anche se i CISO affermano che l’impatto della sicurezza sul rischio aziendale nel suo complesso è il loro più importante fattore di successo. “È evidente, rispetto a quanto emerge da questo studio, che i responsabili della sicurezza devono concentrarsi sulla ricerca di un delicato equilibrio tra sviluppare una strategia di gestione del rischio e della sicurezza che sia olistico e adottare funzionalità avanzate e strategiche, quali mobilità e BYOD”, spiega David Jarvis, autore della relazione e manager presso l’IBM Center for Applied Insights (CAI).
Informazioni sulla ricerca
L’IBM Center for Applied Insights, in collaborazione con IBM Security Systems e IBM Security Services, ha condotto interviste di dettaglio con dirigenti di alto livello, responsabili della sicurezza delle informazioni nelle rispettive organizzazioni. L’obiettivo delle interviste era individuare prassi e comportamenti specifici, in grado di rafforzare il ruolo e l’influenza di altri responsabili della sicurezza.
Per mantenere la continuità, gli intervistati sono stati arruolati dal pool di partecipanti alla ricerca del 2012 (l’80 percento delle persone arruolate erano precedenti partecipanti), ponendo l’accento sui responsabili della sicurezza più maturi. Gli intervistati provenivano da una vasta gamma di settori e da quattro Paesi. Più dell’80 percento era associato a grandi imprese e circa un terzo aveva budget di sicurezza superiori a 1 milione di dollari. Per accedere allo studio integrale, visitare il sito: ibm.com/ibmcai/ciso.
Per mantenere la continuità, gli intervistati sono stati arruolati dal pool di partecipanti alla ricerca del 2012 (l’80 percento delle persone arruolate erano precedenti partecipanti), ponendo l’accento sui responsabili della sicurezza più maturi. Gli intervistati provenivano da una vasta gamma di settori e da quattro Paesi. Più dell’80 percento era associato a grandi imprese e circa un terzo aveva budget di sicurezza superiori a 1 milione di dollari. Per accedere allo studio integrale, visitare il sito: ibm.com/ibmcai/ciso.
IBM Security
IBM fornisce la competenza, le capacità, i servizi e la tecnologia fondamentali per ridurre il costo e la complessità di proteggere le infrastrutture IT per i clienti. Le soluzioni IBM vanno dalla pianificazione e progettazione, all’implementazione, test, monitoraggio e gestione di ambienti multi-vendor. Per informazioni su IBM visitare www.ibm.com/security o partecipare alla conversazione e seguire @IBMSecurity su Twitter. Visitare il Security Intelligence Blog di IBM su www.securityintelligence.com
Iscriviti a:
Post (Atom)