L’importanza dell’agilità nel processo
Dalla rivista:
Automazione Oggi
Sono ancora troppe le aziende che continuano a considerare il Vulnerability Assessment come un processo ciclico, da attuare una volta ogni tanto per verificare il numero di vulnerabilità da trasmettere ai responsabili delle applicazioni
Contenuti correlati
-
Bitdefender: gli impianti a energia solare sono a rischio di attacco
Bitdefender ha pubblicato una ricerca sui punti deboli di una piattaforma di gestione di impianti fotovoltaici ampiamente utilizzata e di una piattaforma di inverter fotovoltaici. Le vulnerabilità, se accoppiate, potrebbero consentire a un hacker di ottenere pieno...
-
Cybersecurity nella PA e nella sanità, l’andamento nei rapporti Clusit
Gli attacchi condotti dalla criminalità organizzata verso l’Italia sono in aumento più che nel resto del mondo, con una percentuale del 65% tra il 2022 e il 2023 (verso una crescita del 12% a livello globale). A...
-
I cinque pilastri del DORA – Digital Operational Resilience Act
L’importanza della resilienza operativa per le organizzazioni ha portato l’Unione Europea alla definizione del Digital Operational Resilience Act (DORA), istituito per rafforzare le strutture delle tecnologie dell’informazione e della comunicazione (ICT) delle aziende del settore finanziario. L’approccio...
-
Pwn2Own: l’hackaton Trend Micro distribuisce un montepremi record
Trend Micro ha annunciato i vincitori dell’edizione primaverile di Pwn2Own, che in questa occasione si è tenuta a Vancouver. I partecipanti hanno scoperto 27 vulnerabilità uniche zero-day, aiutando i vendor a rendere i propri prodotti più sicuri...
-
Hacking dei server ICS Historian: punto di snodo dalla rete IT ai sistemi OT
I server historian vengono utilizzati all’interno delle reti aziendali ormai da molto tempo. Questi database critici, infatti, non solo archiviano i dati raccolti dai sistemi di controllo industriale, ma si estendono anche alla rete aziendale condividendo le...
-
SyncJacking: la vulnerabilità dell’hard matching consente l’acquisizione dell’account Azure AD
Semperis ha scoperto un abuso della sincronizzazione hard matching in Azure AD Connect che può portare all’acquisizione di account Azure AD. Questi risultati si basano sulla ricerca pubblicata in agosto da Semperis, riguardo l’abuso del soft matching (noto...
-
Qualys acquisisce Blue Hexagon
Con l’acquisizione di Blue Hexagon, un innovatore di soluzioni di Cloud Threat Detection and Response, Qualys, azienda pionieristica nella fornitura di innovative soluzioni per IT, sicurezza e conformità basate su cloud, porta l’intelligenza artificiale e l’apprendimento automatico (AI/ML)...
-
Una ricerca scopre cinque vulnerabilità nei PLC di sicurezza Mitsubishi
Alla fine del 2020, Nozomi Networks Labs ha iniziato un progetto di ricerca su Melsoft, il protocollo di comunicazione utilizzato dai PLC di sicurezza Mitsubishi e GX Works3, il software corrispondente delle workstation di progettazione. L’analisi si...
-
Nozomi Networks Labs: gli attacchi ransomware costano milioni alle infrastrutture critiche e industriali
Un nuovo report pubblicato da Nozomi Networks Labs rileva una crescita allarmante delle minacce informatiche nella prima metà del 2021. Una gran parte degli attacchi deriva da gruppi emergenti di Ransomware as a Service (RaaS) che stanno...
-
Gli ambienti di programmazione per robotica industriale nascondono pericolosi difetti e vulnerabilità
Trend Micro e il Politecnico di Milano presentano una nuova ricerca che rivela alcune pericolose funzionalità nei linguaggi di programmazione per robotica industriale e una guida pratica per ridurre la superficie di attacco grazie a un codice...