Protezione da una pandemia informatica in rapida diffusione
Gli attaccanti informatici hanno approfittato della crisi globale dovuta alla pandemia da Covid-19 per lanciare pericolosi attacchi informatici. Lo scenario del "new normal" ha generato un'ondata di sofisticati attacchi Gen V, fra cui i ransomware mirati. È così che è iniziata la cyber pandemia. Ora è il momento di fare tutto il possibile e agire per proteggere la tua organizzazione.
Per maggiori informazioni su come proteggersi dalla vulnerabilità Log4J CLICCA QUI
![]()
Lavoro Remoto
Garantire ai dipendenti un accesso sicuro alle risorse aziendali
![]()
Strumenti Collaborativi
Sostituire le attività di persona con strumenti virtuali affidabili
![]()
Trasformazione digitale
e cloud
Accelerare il passo verso servizi fidati connessi digitalmente
Cyber Pandemic Update
Proteggiti dalla vulnerabilità
Apache Log4j 0-Day
Una delle vulnerabilità più gravi di internet negli ultimi anni.
Quando abbiamo discusso della pandemia cyber, è esattamente ciò a cui ci riferivamo: la diffusione rapida di attacchi devastanti.
scopri come rimanere protetto con le protezioni di prevenzione delle minacce in tempo reale di Check Point
SCOPRI DI PIU'
Video tutorial: Come mettere al sicuro la forza lavoro da remoto
Dalle recente tendenze di attacchi alle best practice di sicurezza per dispositivi mobili, endpoint e cloud e-mail, i nostri 8 video tutorial sono tutto ciò di cui hanno bisogno per proteggere la forza lavoro remota nel "new normal" e oltre.
GUARDA ORAArgomenti di interesse
- Best Practice per Restare al Sicuro in una Pandemia Cyber
- La Tua Nuova Normale Sicurezza Informatica
- La Cyber Security nell'epoca del Coronavirus (Video)
- Gli attacchi correlati al coronavirus raggiungono i 200.000 alla settimana
- Gli hacker piazzano trappole per il ritorno al lavoro
- Gli attori delle minacce si uniscono alla corsa verso un vaccino contro il Coronavirus
- Problemi di sicurezza relativi alle app di tracciamento dei contatti
- Risolvere la "Vanity Clause" dello zoom
- Pandemia biologica vs. Pandemia cyber: similitudini e parallelismi, lezioni apprese
- Andare Oltre il Coronavirus verso un Terreno Più Sicuro
- Impatto del Coronavirus: I Cyber Criminali Attaccano i Domini di Zoom
- Protezione dagli Hacker e dai Tentativi di Phishing
- Impatto del Coronavirus: Mentre i Negozianti Chiudono, gli Hacker Fanno Business
>> Risorse tecniche
>> La beneficenza di Check Point e i suoi partners
>> "Argomenti di interesse" precedenti
Best Practice per Restare al Sicuro in una Pandemia Cyber

PREVENZIONE IN TEMPO REALE
Come abbiamo imparato, le vaccinazioni sono molto meglio delle cure. Lo stesso vale per la tua sicurezza informatica. La prevenzione in tempo reale mette la tua organizzazione in una posizione migliore per difendersi dalla prossima pandemia cyber.
SECURE YOUR EVERYTHING
Ogni anello della catena è importante. La nuova normalità richiede di rivedere e controllare il livello di sicurezza e la rilevanza delle infrastrutture, dei processi, della conformità dei dispositivi mobili, degli endpoint e dell'IoT connessi.
L'aumento dell'uso del cloud significa un maggiore livello di sicurezza, soprattutto nelle tecnologie che mettono in sicurezza carichi di lavoro, container e applicazioni serverless su ambienti multi- e ibridi-cloud.
CONSOLIDAMENTO E VISIBILITA'
Le drastiche modifiche dell’infrastruttura aziendale rappresentano un’opportunità unica per valutare gli investimenti in sicurezza. Hai davvero ottenuto ciò di cui hai bisogno e le tue soluzioni mirate proteggono davvero le informazioni giuste? Ci sono aree che hai trascurato?
Il massimo livello di visibilità, raggiunto attraverso il consolidamento, ti garantirà l'efficacia di sicurezza necessaria per prevenire sofisticati attacchi informatici. La gestione unificata e la visibilità del rischio completano la tua architettura di sicurezza. Questo può essere ottenuto riducendo le soluzioni e i fornitori di prodotti puntuali e i costi complessivi.
La Tua Nuova Normale Sicurezza Informatica
Con una pandemia cyber, la tua sicurezza informatica richiede che siano ben compresi i rischi informatici con il tuo ambiente informatico modificato. La matrice sottostante fornisce un punto di partenza per la rivalutazione delle strategie di sicurezza informatica.
| Cambiamento | Effetto | Rischio | Processo & Tecnologia al Top |
|---|---|---|---|
| Lavorare da casa | I personal mobile e i computer hanno fornito l'accesso alle reti aziendali | Data breach (es. key logger, screen logger su pc/mobile) | 1. Implementazione della sicurezza e dell'igiene degli endpoint con controlli di conformità (ultime patch, AV…) 2. Consapevolezza della formazione degli utenti (come simulazioni di phishing) 3. Difesa dalle minacce mobili sui dispositivi mobili |
| Passaggio rapido al cloud » |
Velocità di implementazione a discapito della sicurezza | I controlli di sicurezza di base possono portare alla perdita e alla manipolazione dei dati | 1. Investi nella gestione della postura di sicurezza nel cloud 2. Implementa la sicurezza dei carichi di lavoro per container e app serverless. 3. Prevenzione delle minacce in tempo reale con la sicurezza IaaS |
| Infrastruttura critica » | Consentire l'accesso remoto all'infrastruttura critica | Violazione dell'infrastruttura critica | 1. IoT Security per i dispositivi IoT 2. Rafforzare la sicurezza della rete con i red team... 3. Sicurezza OT con l'applicazione di Scada |
| Capacità di rete aumentata | E' necessaria una maggiore produttività per indirizzare i dati in movimento | Mancanza di servizio Down di rete |
1. Investi in una sicurezza di rete scalabile in base alle esigenze 2. Tutte le protezioni devono essere abilitate mantenendo sempre la continuità operativa 3. Accesso remoto sicuro e scalabile |
Gli attacchi correlati al coronavirus raggiungono i 200.000 alla settimana
Ottieni maggiori informazioni sulle ultime minacce su reti, cloud e dispositivi mobili
LEGGI IL REPORT
Gli hacker piazzano trappole per il ritorno al lavoro
Ora che le aziende stanno riportando i loro dipendenti in ufficio, gli hacker hanno iniziato a distribuire e-mail di phishing e file dannosi camuffati da materiale di formazione sul Covid-19.
- La percentuale a due cifre aumenta per quanto riguarda i siti dannosi correlati al Coronavirus in America Latina, Sud-est asiatico, Africa ed Europa orientale
- Alcune notizie non legate al Coronavirus (fra cui "Black Lives Matter") vengono utilizzate nello scam phishing.
- Nelle regioni in cui le limitazioni vengono rimosse si assiste a un calo di siti web nocivi correlati al Coronavirus.
Gli attori delle minacce si uniscono alla corsa verso un vaccino contro il Coronavirus
Gli hacker inviano e-mail con oggetti legati al vaccino contro il Coronavirus per ingannare i destinatari e far loro scaricare file Windows, Word ed Excel dannosi, progettati per estrarre nomi utente e password degli utenti direttamente dai loro computer.
PER SAPERNE DI PIÙ
Problemi di sicurezza relativi alle app di tracciamento dei contatti
I ricercatori segnalano una preoccupazione riguardo all'implementazione delle app di tracciamento dei contatti, menzionando possibili rintracciabilità dei dispositivi, compromissioni dei dati personali, intercettazione del traffico delle app e report sanitari falsi.
PER SAPERNE DI PIÙCorreggere la "Vanity Clause"
di Zoom
Check Point e Zoom collaborano per risolvere il problema del vanity URL
Check Point e Zoom hanno identificato un problema di sicurezza nella funzionalità di vanity URL di Zoom.
Se sfruttata, gli hacker sarebbero stati in grado di manipolare i link di ID delle riunioni fingendosi un dipendente di un'organizzazione potenzialmente vittima su Zoom, ottenendo un vettore per sottrarre credenziali o informazioni sensibili.
PER SAPERNE DI PIÙ
Andare Oltre il Coronavirus verso un Terreno Più Sicuro
Sappiamo tutti che il 2020 è stato un anno come nessun altro nella nostra storia recente. E' una crisi di portata tale da alterare lo stile di vita delle società in tutto il mondo. I suoi effetti si sono sentiti sulle nostre istituzioni e organizzazioni.
Abbiamo anche imparato che la capacità di essere agili e agire rapidamente è stata una necessità. La pandemia passerà, ma i suoi effetti si faranno sentire per sempre. Quando torneremo ad essere al sicuro, non daremo più per scontata la nostra capacità di restare connessi e protetti. Il "new normal" ci imporrà di fare delle modifiche e di adattarci a una nuova realtà che potrebbe prevedere una cyber pandemia dagli effetti devastanti.
Per saperne di più su cosa puoi fare per la tua sicurezza informatica, contatta il tuo rivenditore Check Point locale. Siamo pronti ad aiutarti a passare su un terreno più sicuro.
Impatto del Coronavirus: I Cyber Criminali Attaccano i Domini di Zoom
Nelle ultime settimane abbiamo assistito a un forte aumento delle registrazioni di nuovi domini con nomi tra cui "Zoom", che detiene il 20% del mercato delle videoconferenze. Dall'inizio del 2020 sono stati registrati più di 1700 nuovi domini e il 25% di essi è stato registrato la settimana scorsa. Di questi domini registrati, il 4% contiene caratteristiche sospette. Scopri di più sugli attacchi cyber
rivolti a utenti del sistema di videoconferenza Zoom.

Protezione dagli Hacker e dai Tentativi di Phishing
Dall'inizio dell'epidemia da Coronavirus, diversi nuovi siti web si sono registrati con nomi di dominio relativi al virus. Qui le nostre raccomandazioni per proteggersi:
- Attenzione alle offerte speciali
- Attenzione ai domini simili
- Assicurarsi che si stia visitando la fonte autentica
Impatto del Coronavirus: Mentre i Negozianti Chiudono, gli Hacker Fanno Business
Mentre il mondo si attiva per contenere il coronavirus, gli hacker di tutto il mondo stanno approfittando dell'epidemia accelerando le attività di diffusione delle infezioni. E' importante:
- Restare attenti e in allerta
- Rilevare qualsiasi cosa sospetta

Risorse Tecniche
Check Point and Partners Give Back
All'inizio di marzo 2020, un gruppo interfunzionale di dipendenti di Check Point ha formato il programma di donazioni The Americas COVID-19 con l'obiettivo di fornire sostegno finanziario alle associazioni di beneficenza in prima linea nella pandemia. Per massimizzare il nostro impatto, abbiamo contattato i partner chiedendo di donare la stessa cifra, raddoppiando così la nostra forza! Tutti insieme, i nostri sforzi hanno portato a più di 1 milione di dollari in donazioni a più di 80 organizzazioni e il numero continua a crescere.
PER SAPERNE DI PIÙAltri argomenti di interesse
- Proteggi la tua azienda dall'attacco SolarWinds Sunburst
- SolarWinds Sunburst: cosa c'è sapere?
- Sunburst, Teardrop e il nuovo NetSec Normal
- Report Sunburst
- L'attacco Sunburst: un secondo ceppo di malware e come rafforzare la tua sicurezza
- Rilevata vulnerabilità critica di Microsoft
- Lo Spam a tema Coronavirus Diffonde Malware Pericoloso
\



