Ogni anno, il numero totale di attacchi informatici e il costo dei danni legati al ransomware aumentano a livello globale. Microsoft ha recentemente riferito che i tentativi di attacco con password sono passati "da circa 3 miliardi al mese a oltre 30 miliardi". È chiaro che un approccio proattivo alla mitigazione degli attacchi basati sull'identità è un buon proposito per il nuovo anno. Per aiutarvi...
Così come l'impatto dei cyberattacchi non si limita al reparto IT, il ruolo del CISO si è esteso oltre il team di sicurezza. Poiché le organizzazioni e gli analisti riconoscono che l'identità è il nuovo perimetro di sicurezza, la supervisione di una strategia di sicurezza completa incentrata sull'identità è diventata una responsabilità essenziale del CISO. Cosa...
Come si inizia a costruire una solida strategia di Identity Threat Detection and Response (ITDR)? Si inizia con la comprensione dell'ambiente di identità unico, spiega Maarten Goet, Direttore della Cybersecurity di Wortell ed esperto di tecnologie e comunità Microsoft. "La principale preoccupazione per la sicurezza delle identità è che [le organizzazioni] in genere non...
Per far fronte all'esplosione del crimine informatico e al suo impatto sulle operazioni aziendali, molte organizzazioni stanno aggiornando i loro piani di disaster recovery per includere la risposta agli incidenti informatici. Molti dei processi e delle linee guida dei piani di disaster recovery tradizionali sono cambiati poco negli anni, a volte anche in più di dieci anni, il che li rende poco adatti...
Si dice che i sistemi di identità, e in particolare Active Directory, siano un obiettivo primario per i cyberattacchi. In qualità di azienda pioniera di soluzioni create appositamente per proteggere e recuperare Active Directory dai cyberattacchi, siamo stati felici di vedere che diverse società di ricerca hanno recentemente confermato la criticità delle soluzioni di sicurezza informatica specifiche per AD. Gartner non solo ha nominato...
Il vostro piano di sicurezza informatica tiene conto degli obiettivi di resilienza operativa della vostra organizzazione? In un recente episodio dell'Hybrid Identity Podcast (HIP), ho parlato con Simon Hodgkinson, consulente strategico di Semperis, ex CISO di Bp e relatore del panel HIP di Londra. Simon è un esperto di resilienza operativa e del suo rapporto con...
Il cyberattacco alla Colonial Pipeline del maggio 2021 si colloca tra i principali attacchi alle infrastrutture critiche avvenuti finora. All'epoca, il direttore dei servizi di Semperis Sean Deuby aveva previsto che l'attacco di tipo ransomware-as-a-service (RaaS) fosse "un'implicazione di ciò che accadrà... una stagione aperta ai fornitori di infrastrutture". Un anno dopo,...
Una nuova ricerca di EMA evidenzia l'aumento degli exploit di Active Directory Ultimamente, Active Directory sta facendo parlare molto di sé nelle testate aziendali e tecnologiche, ma non in senso positivo. L'AD continua a essere un obiettivo primario per i criminali informatici: Solo alcuni esempi recenti includono attacchi legati all'AD a Sinclair Broadcast...