Cyberlog - Pagina 5 di 14 - Digimetrica

Monitoraggio della Supply Chain – Cyber Due Diligence

Il monitoraggio della supply chain è essenziale per garantire una solida difesa e fronteggiare i rischi associati ai fornitori. Inoltre, con l’entrata in vigore della Direttiva NIS2 (Directive (EU) 2022/2555), le entità essenziali e importanti devono adottare misure tecniche, operative e organizzative per gestire i rischi posti alla sicurezza dei sistemi di rete e informazione, […]

Attacco Informatico, cosa fare nelle prime 24 ore

Le prime 24 ore dopo un attacco informatico sono fondamentali per limitare i danni e ripristinare la sicurezza. Un piano di risposta ben definito e un team preparato possono fare la differenza nella gestione efficace dell’incidente. Isolamento Immediato Isola immediatamente i sistemi colpiti per evitare la diffusione dell’attacco. Disconnetti i dispositivi dalla rete, ma assolutamente […]

Come Ridurre la Superficie di Attacco

Riduzione della Superficie di Attacco La riduzione della superficie di attacco è un concetto fondamentale in cybersecurity che mira a minimizzare le vulnerabilità di un sistema informatico. Che Cos’è la Superficie di Attacco? La superficie di attacco rappresenta l’insieme di punti in cui un attaccante potrebbe tentare di entrare o di influenzare un sistema. Ridurre […]

Cosa sono gli Attacchi Man-in-the-Middle e come puoi proteggerti?

Anche nel 2024, gli attacchi Man-in-the-Middle (MitM) rappresentano una seria minaccia per le aziende. La diffusione dei servizi di Phishing As A Service ha democratizzato questi attacchi, rendendoli sempre più sofisticati e accessibili anche ai criminali informatici meno esperti. Ma cosa sono esattamente gli attacchi Man-in-the-Middle e come possiamo proteggerci da queste minacce? Un attacco […]

Nuova legge 90/2024 sulla Cybersicurezza

Cosa Devi Sapere e Come Adeguarti Il 2 luglio 2024 è stata pubblicata nella Gazzetta Ufficiale la Legge 28 giugno 2024, n. 90, con “Disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici” (nota come “Legge sulla Cybersicurezza”). A chi si rivolge? Questa legge riguarda: Pubbliche amministrazioni centrali Città metropolitane  Comuni con […]

Chi sono gli Initial Access Broker?

Gli Initial Access Broker (IAB) sono attori del cybercrimine specializzati nella rivendita di accessi compromessi a reti aziendali. Questi individui o gruppi sono diventati figure centrali nel panorama del cybercrime, rappresentando una delle attività più redditizie del settore. Gli IAB sono figure esperte nell’individuare e nell’ottenere l’accesso a reti aziendali, accessi che successivamente rivendono ad […]

NIS2 Road To Compliance – Strategie di Sicurezza

La Direttiva NIS2: Un nuovo capitolo per la sicurezza digitale in Europa L’Unione Europea ha recentemente introdotto la direttiva NIS2 (Network and Information Systems Directive 2), un aggiornamento cruciale della precedente normativa sulla sicurezza delle reti e dei sistemi informativi. Questa nuova direttiva mira a rafforzare la resilienza e la protezione delle infrastrutture digitali in […]

Differenza tra Data Leak, Data Loss e Data Breach

Le differenze tra “Data Leak,” “Data Loss,” e “Data Breach” sono importanti da comprendere, in quanto ognuno di questi termini si riferisce a scenari diversi relativi alla sicurezza dei dati. Data Leak (Fuga di dati): Un Data Leak si verifica quando informazioni sensibili vengono accidentalmente rilasciate o esposte a persone non autorizzate. Esempi: Documenti riservati […]