È cambiata la modalità di attacco degli hacker. Ora è la supply chain a essere compromessa

29 gennaio 2021
È cambiata la modalità di attacco degli hacker. Ora è la supply chain a essere compromessa

Lo si è visto nel mese di dicembre, nel corso di un attacco senza precedenti orientato ad "iniettare" una "backdoor" (denominata "Sunburst") all'interno dei pacchetti di installazione degli aggiornamenti di uno strumento software con funzionalità di gestione e monitoraggio della rete, utilizzato da decine di migliaia di aziende nel mondo.

Questa nuova strategia di attacco, orientato alla compromissione della supply chain eleva e potenzia l'impatto e il numero di vittime e segna un nuovo salto di qualità nel profilo degli attaccanti e delle loro capacità di colpire un numero sempre maggiore di organizzazioni.

UN AIUTO CONCRETO E GRATUITO PER RILEVARE LE MINACCE 

A fronte di questo nuovo scenario di rischio, Npo Sistemi mette a disposizione dei Clienti in modalità gratuita per un periodo di 60 giorni l'accesso a F-Secure Radar, per verificare la presenza di vulnerabilità nell'ambito degli strumenti software in uso.

Attiva l'accesso a Radar gratuito per 60 giorni. Clicca qui

F-Secure Radar offre la tecnologia di web crawling, chiamata Internet Asset Discovery, che copre anche il deep web. Permette di scorrere facilmente tutti gli obiettivi per identificare rapidamente i rischi e le connessioni potenzialmente vulnerabili, e per estendere la possibile superficie d'attacco oltre la rete aziendale.

COME FUNZIONA IL TEST DI VULNERABILITA'

Proprietà intellettuale di successo e brand spesso rendono le aziende obiettivi di attività malevole o fraudolente.

Attivando l'accesso a Radar potrai:

  • generare un report di valutazione delle minacce di tali attività, compreso violazione del marchio o siti di phishing destinati a truffare o infettare i visitatori.
  • identificare gli asset dell'azienda dove sono vulnerabili.
  • minimizzare la superficie d'attacco riducendo al contempo il rischio
REALIZZA UNA MAPPA DELLA SUPERFICIE D'ATTACCO COMPRENSIVA DI: 
  • tutte le vulnerabilità note, sconosciute e potenziali che rappresentano un rischio per l'azienda
  • controlli globali a livello di software, hardware, firmware e reti
  • shadow IT, sistemi esterni mal configurati, siti web contenenti malware, host collegati a siti web
  • entropia della sicurezza di partner e collaboratori esterni
  • violazioni di marchi e phishing

Attiva l'accesso a Radar gratuito per 60 giorni. Clicca qui- Verranno richiesti alcuni dati necessari per l'attivazione ed entro 7 giorni riceverai l'accesso.

 

In evidenza

Articoli correlati

ZERO TRUST: l’approccio Npo Sistemi alla cybersecurity. Il parere dell'esperto
ZERO TRUST: l’approccio Npo Sistemi alla cybersecurity. Il parere dell'esperto
Nuovi scenari per gli HR Manager: le persone sono al centro della trasformazione digitale
Nuovi scenari per gli HR Manager: le persone sono al centro della trasformazione digitale
Transizione dallo Storage HPE 3PAR a HPE PRIMERA o NIMBLE
Transizione dallo Storage HPE 3PAR a HPE PRIMERA o NIMBLE