White Papers

Scopri di più sulle soluzioni di sicurezza informatica offerti da Seqrite e metti in sicurezza la tua azienda!

Risorse

White Papers

Guida all’XDR per i responsabili della sicurezza informatica

Salvaguardare i dati sensibili e critici dell’azienda è una sfida continua, basti pensare all’impiego sempre maggiore del cloud e dei dispositivi IoT: trend, questi, che portano nuove sfide e minacce sempre più sofisticate che rischiano di travolgere i team di sicurezza. XDR (Extended Detection and Response) affronta queste sfide integrando rilevamento, analisi e risposta a tutte le minacce individuate nell’infrastruttura aziendale: ti mostrerà, inoltre, approfondimenti e raccomandazioni per migliorare la postura di sicurezza.

Alla scoperta del ransomware Mallox: tattiche, evoluzione e analisi tecnica

Il ransomware Mallox, in circolazione da metà 2021 e potenzialmente collegato al gruppo ransomware "Target Company", ha evoluto le proprie tattiche di attacco. Esegue l’exploit di server MS-SQL non sicuri per infiltrare e criptare i dati, lasciando quindi una nota di riscatto contenente l’indirizzo Tor degli attaccanti. Gli esperti di Seqrite hanno analizzato tattiche e tecniche di attacco usate dal ransomware Mallox: nell’approfondimento troverai anche utilissime contromisure per prevenire attacchi di questo tipo.

Il nuovo malware Warp distribuisce l’infostealer Stealerium modificato

Warp è un malware molto potente scritto nel linguaggio di programmazione GO e pensato per scaricare payload e esfiltrare le informazioni sensibili tramite Telegram. Warp rappresenta un serio rischio per la sicurezza dei sistemi e dei dati aziendali: la sua rimozione più rapida possibile dai sistemi colpiti è essenziale.

Scalabilità adattiva: un approccio per identificare il grado di scalabilità dell’immagine come fase di pre elaborazione per l’OCR

I motori per il riconoscimento ottico dei caratteri (OCR) si basano su una buona risoluzione dell’immagine (ottenuta tramite ridimensionamento manuale delle immagini) per produrre risultati accurati. I nostri esperti di Ricerca & Sviluppo non hanno trovato una strada per arrivare automaticamente al fattore di scala di ciascuna immagine. Abbiamo quindi deciso di creare una matrice che fornisca un fattore di scala per un set generico di immagini con risoluzioni variabili.

Individuare e prevenire gli attacchi di escalation dei privilegi con l’XDR

Nella maggior parte delle aziende, i server e i dati critici sono protetti dai controlli di sicurezza Zero Trust, che garantiscono l’accesso a queste risorse solo a pochi account autorizzati. Attaccanti avanzati però utilizzano spesso tecniche di attacco per ottenere maggiori privilegi e bypassare così queste misure preventive, accedendo ai dati e rubandoli.

Riconoscimento Ottico dei Caratteri (OCR) sugli endpoint

Il riconoscimento ottico dei caratteri è presente da diverso tempo nel settore. L’esecuzione dell’OCR sugli endpoint però non è stata incoraggiata a causa dell’indisponibilità di sufficiente potere di elaborazione e memoria adeguati a soddisfare le esigenze nella fase di pre elaborazione, che richiede alto impiego di risorse.

Come funzionano le operazioni organizzate dai broker di accesso iniziale (IAB)?

Il Team di sicurezza Quick Heal ha individuato una campagna massiva di attacco il cui gestore era coinvolto con un’organizzazione criminale specializzata nella rivendita di accessi iniziali alle reti aziendali. L’attaccante utilizzava loader, tool per il furto di password e exploit per i browser.

Un cambio totale di paradigma nella sicurezza degli endpoint con la soluzione EDR di ultima generazione

Con la crescita costante degli attacchi informatici, le aziende ormai hanno bisogno di una postura di sicurezza olistica e a più livelli per proteggere i propri endpoint: l’analisi comportamentale diventa fondamentale per individuare anomalie e prevenire gli attacchi. Leggi questo white paper per tutti i vantaggi apportati dalle soluzioni di sicurezza EDR.

Evoluzione dello spear-phishing

Gli attacchi di spear phishing sono in crescita. Al contrario del phishing tradizionale, che avviene via email e prevede l’invio di grandi quantità di email, lo spear phishing è un attacco mirato e studiato rispetto alla vittima. Il che rende molto complesso, per la vittima, riconoscere il pericolo. In questo studio ci sono utili informazioni su come proteggere te stesso e la tua azienda dagli attacchi di spear phishing.

Gli hacker abusano delle macro di Excel 4.0 per distribuire Malware

I cyber attaccanti fanno sempre più spesso ricorso ai documenti prodotti con Excel 4.0 come vettore di prima fase per distribuire vari malware. Il rischio più grande per le aziende e le singole persone colpite da questi attacchi è che i malware diffusi in questa forma sono molto difficili da individuare. Qualche consiglio è in questo PDF.

Analizzando gli attacchi del ransomware Revil

Nel 2012 ci sono stati diversi e gravi attacchi ransomware: tra i più eclatanti quelli che il gruppo ransomware Revil ha lanciato contro Kaseya. Qui l’analisi tecnica del ransomware Revil e dell’attacco a Kaseya, con tutte le tecniche di attacco utilizzate dai criminali informatici.

Il Servizio di Web Filtering di Quick Heal

Il servizio di Web Filtering di Quick Heal è tra le più efficaci maniere di bloccare accessi a contenuti indesiderati e per proteggere gli utenti dalle minacce circolanti nei browser. Utilizza l’intelligenza artificiale e il deep learning per difendere la tua azienda in tempo reale dalle minacce del web.