Perchè Mobotix? Leggi qui.
Per ulteriori informazioni: dircom@argonavis.it
CONCENTRIC
MULTI-LEVEL
SECURITY
Perchè Mobotix? Leggi qui.
Per ulteriori informazioni: dircom@argonavis.it
Secondo quanto emerso dai dati rilevati dal simulatore di phishing di Kaspersky Security Awareness Platform, i dipendenti spesso tendono a ignorare le insidie nascoste nelle e-mail dedicate a questioni aziendali o a notifiche relative a problemi di consegna.

Secondo quanto emerso dai dati rilevati dal simulatore di phishing di Kaspersky Security Awareness Platform i dipendenti spesso tendono a ignorare le insidie nascoste nelle e-mail dedicate a questioni aziendali o a notifiche relative a problemi di consegna. Quasi un dipendente su cinque (dal 16 al 18%), infatti, ha cliccato su link contenuti nei modelli di e-mail che simulano attacchi di phishing. Secondo le stime, il 91% di tutti i cyberattacchi inizia con un’e-mail di phishing, le cui tecniche sono implicate nel 32% dei casi di tutte le violazioni di dati andate a buon fine.
Per fornire ulteriori informazioni su questa minaccia, Kaspersky ha analizzato i dati raccolti da un simulatore di phishing e forniti volontariamente dagli utenti. Si tratta di uno strumento integrato in Kaspersky Security Awareness Platform, che aiuta le aziende a verificare se il personale è in grado di distinguere un’e-mail di phishing da una reale, senza mettere a rischio i dati aziendali. L’amministratore sceglie dal set di modelli che imitano gli scenari di phishing più comuni, o crea un modello personalizzato, lo invia al gruppo di dipendenti senza preallertarli e tiene traccia dei risultati. Un numero elevato di utenti che cliccano sul link è una dimostrazione evidente della necessità di formazione aggiuntiva sulla cybersecurity.
La protezione anti-phishing è inclusa in alcune soluzioni di sicurezza, anche per le piccole imprese, come Kaspersky Small Office Security.
Per ulteriori informazioni: dircom@argonavis.it
Tratto da www.bitdefender.it – 06/06/2022
Bitdefender Labs annuncia che tutti i programmi MS Office (inclusi Outlook, Word, Excel, OneNote e PowerPoint) sono vulnerabili agli attacchi omografici ai nomi di dominio internazionalizzati (IDN).
Un attacco omografico consiste nell’utilizzare domini con nomi molto simili agli originali, appartenenti a marchi noti o all’azienda obiettivo dell’attacco del criminale informatico ( l’attacco omografico più semplice consiste nel sostituire “o” con “0” ad esempio g00gle.com), con la finalità di attirare gli utenti su siti fasulli e di ottenere così dati personali, di diffondere malware o rendere più credibile una mail di phishing, facendo credere al malcapitato di essere nel sito web originale. Tuttavia, gli attacchi omografici IDN possono essere irriconoscibili dai domini a cui stanno facendo spoofing, perché le lettere dei vari alfabeti sono quasi identiche.
Sebbene il rischio di attacchi omografici IDN sia stato rilevato nei browser web, Bitdefender ha riscontrato che i nomi di dominio oggetto di spoofing utilizzati nelle applicazioni MS Office rimangono cammuffati, rendendo elevata la probabilità di clic da parte dell’utente.
Principali rilevazioni
Le raccomandazioni di Bitdefender
Ogni mese Bitdefender esamina i dati della sua telemetria per ottenere maggiori informazioni sul panorama delle minacce in merito agli attacchi omografici. Analizzando queste informazioni emerge una chiara tendenza a prendere di mira le operazioni finanziarie, con un focus primario sui mercati delle criptovalute.
Per meglio rispondere alle esigenze dei clienti e ampliare la proposta di soluzioni in grado di proteggere le aziende, pubbliche e private, dalle moderne minacce informatiche, Argonavis ha incluso Bitdefender tra i suoi partner.
Bitdefender ha sviluppato la soluzione GravityZone Business Security che combina apprendimento automatico ed euristica con firme e altre tecniche per offrire una protezione da ogni tipo di malware, oltre a minacce come phishing, ransomware, exploit e zero-day.
GravityZone Business Security protegge e monitora, con una sola console di facile gestione, workstation e server (fisici o virtuali).
Principali caratteristiche e vantaggi:
Network Attack Defense
La soluzione offre un nuovo livello di protezione dagli attacchi che cercano di accedere al sistema sfruttando le vulnerabilità della rete; blocca minacce come attacchi di forza bruta, furti di password, exploit di rete e movimenti laterali prima che possano essere eseguite.
Prevenzione e mitigazione dei ransomware
Lo stack completo anti-ransomware di Bitdefender offre copie di backup aggiornate, automatiche e a prova di manomissione dei file degli utenti, senza utilizzare le copie shadow; capacità di blocco e prevenzione (Network Attack Defense; Anti-Exploit avanzato; Machine Learning anti-malware); monitoraggio dei processi in tempo reale (Advanced Threat Control) e tecnologie di mitigazione dei rischi da fattore umano ed endpoint.
Protezione multilivello per gli endpoint
I desktop, portatili e server sono protetti con una sicurezza multilivello: apprendimento automatico, euristica, firme, protezione della memoria e monitoraggio costante dei processi in esecuzione, blocco dei malware, disinfezione, messa in quarantena e ripristino in caso di modifiche dannose.
Sicurezza web-based – Nessun hardware necessario
Non servirà alcun server dedicato e neppure più dipendenti IT, poiché GravityZone centralizza tutte le funzionalità di sicurezza in una sola console. I dipendenti non devono mai aggiornare o monitorare le attività di sicurezza. E’ possibile risparmiare tempo installando in remoto la protezione su tutti i computer non protetti attraverso una procedura semplice e completa. La soluzione di sicurezza può essere impiegata in locale oppure ospitata da Bitdefender nel cloud.
Protezione integrata con Endpoint Risk Management
Identificare, valutare e rimediare efficacemente ai punti deboli degli endpoint è fondamentale per l’esecuzione di un programma di sicurezza sano e ridurre i rischi organizzativi. Endpoint Risk Management è un’infrastruttura per ridurre l’esposizione e rinforzare la superficie dell’endpoint, scoprendo e priorizzando errori nella configurazione di sistemi operativi e software. Gli amministratori possono affrontare le vulnerabilità utilizzando questa interfaccia.
Apprendimento automatico e IA perfezionati negli anni
Intelligenza artificiale e apprendimento automatico sono essenziali per combattere un panorama di minacce più grande e sofisticato che mai.
Il più grande cloud di informazioni di sicurezza
Con più di 500 milioni di sistemi protetti, la Bitdefender Global Protective Network esegue 11 miliardi di query al giorno e utilizza l’apprendimento automatico e la correlazione degli eventi per rilevare le minacce senza rallentare gli utenti.
Monitoraggio comportamento applicazioni avanzato
Process Inspector di Bitdefender monitora continuamente i processi in esecuzione per rilevare eventuali segni di comportamenti dannosi. Una tecnologia proprietaria e innovativa lanciata nel 2008 come (AVC), è stata migliorata costantemente, mantenendo Bitdefender sempre un passo avanti alle minacce emergenti.
Per ulteriori informazioni: dircom@argonavis.it
Le imprese e le organizzazioni della società civile avranno tempo fino al 30 settembre per proporre modifiche alle “Linee guida sulle certificazioni come strumento per i trasferimenti” dei dati personali in Paesi fuori dallo Spazio economico europeo, appena approvate dai Garanti privacy europei in seno all’EDPB.
Il documento messo in consultazione, e al quale ha contribuito anche il Garante italiano, fornisce chiarimenti ed esempi pratici per l’utilizzo delle certificazioni come strumento di trasferimento dei dati personali di interessati – come i propri clienti, dipendenti, utenti – verso Paesi terzi per i quali non sia stata riconosciuta l’adeguatezza da parte della Commissione europea. Lo strumento della certificazione può rivelarsi di particolare importanza, aggiungendosi ad altri strumenti già esistenti, come le clausole contrattuali standard, le clausole contrattuali ad hoc e le regole vincolanti di impresa.
Le linee guida appena approvate sono composte da quattro parti e approfondiscono aspetti specifici della certificazione come strumento per i trasferimenti. Nella prima parte si analizzano temi di carattere generale, tra cui il ruolo di chi importa dati nel Paese terzo che riceve una certificazione e quello di chi li esporta. Nella seconda parte, i Garanti forniscono chiarimenti su alcuni dei requisiti di accreditamento degli organismi di certificazione (già contenuti in precedenti linee guida EDPB e nell’ISO 17065). Nella terza parte si analizzano i criteri specifici per dimostrare l’esistenza di garanzie adeguate per il trasferimento, che riguardano in particolare la valutazione della legislazione dei Paesi terzi, gli obblighi generali degli esportatori e degli importatori, le norme in materia di trasferimenti successivi, i diritti dei terzi beneficiari e i mezzi di tutela esercitabili, le misure da adottare per le situazioni in cui la legislazione e le prassi nazionali impediscano il rispetto degli impegni assunti dall’importatore nell’ambito della certificazione e nei casi di richieste di accesso ai dati da parte delle autorità di paesi terzi. Nella quarta parte vengono affrontati gli impegni vincolanti e applicabili da attuare.
Il GDPR impone infatti che i titolari e i responsabili del trattamento non soggetti al Regolamento europeo, quando aderiscono a un meccanismo di certificazione destinato ai trasferimenti, assumano impegni vincolanti ed esecutivi attraverso strumenti contrattuali o altri strumenti giuridicamente vincolanti, riguardo alle garanzie previste dal meccanismo di certificazione, anche per quanto riguarda i diritti degli interessati.
Le linee guida propongono anche un allegato con esempi specifici per l’utilizzo di una certificazione come strumento per i trasferimenti.