Riepilogo sulla sicurezza informatica di gennaio 2025

Resta al passo con le minacce informatiche con il riepilogo sulla sicurezza informatica di SSL.com di gennaio 2025: perdite di dati AI, ransomware, sicurezza mobile e altro ancora. Proteggi i tuoi dati oggi stesso!

Contenuto relativo

Vuoi continuare a imparare?

Iscriviti alla newsletter di SSL.com, rimani informato e sicuro.

Esposizione dei dati sensibili DeepSeek 

Un'azienda di sicurezza informatica con sede a New York (Wiz) ha scoperto che oltre un milione di righe di dati sensibili, tra cui chiavi software e registri di chat degli utenti, sono state inavvertitamente lasciate esposte online dalla startup cinese di intelligenza artificiale DeepSeek. Sebbene la startup si sia mossa rapidamente per proteggere i dati, la fuga di notizie ha intensificato le preoccupazioni sulla gestione dei dati in un panorama di intelligenza artificiale sempre più competitivo.
Informazioni pratiche di SSL.com

Proteggere i dati sensibili è essenziale per prevenire minacce informatiche e rischi per la reputazione. 

  • Implementare controlli di accesso robusti per limitare l'esposizione dei dati sensibili e garantire che solo il personale autorizzato possa accedere alle infrastrutture critiche. 
  • Crittografare tutti i dati memorizzati e trasmessi utilizzando standard di crittografia avanzati per impedire intercettazioni o fughe di dati non autorizzate. 
  • Controllare e monitorare regolarmente gli ambienti cloud per rilevare configurazioni errate e accessi non autorizzati prima che diventino incidenti di sicurezza. 
  • Applicare rigide politiche di sicurezza per chiavi API e credenziali digitali per prevenire l'esposizione accidentale dei meccanismi di autenticazione. 

Adottando misure proattive, le organizzazioni possono ridurre al minimo il rischio di esposizione di dati sensibili e rafforzare la propria sicurezza complessiva.

Google blocca milioni di app Android rischiose  

In una significativa repressione delle minacce mobili, Google avrebbe bloccato un record di 2.36 milioni di app Android potenzialmente dannose dal Play Store. Questa misura, rafforzata da revisioni basate sull'intelligenza artificiale e meccanismi di rilevamento migliorati, ha anche portato al ban di 158,000 account di sviluppatori sospettati di distribuire malware. Questo passo segna un passo importante verso la protezione di milioni di utenti Android in tutto il mondo. 
Informazioni pratiche di SSL.com: 

Anche con misure di sicurezza migliorate, aziende e privati ​​devono adottare misure proattive per proteggere i dati sensibili e gli ambienti mobili. 

  • Mantieni aggiornati i dispositivi e le funzionalità di sicurezza per garantire che Play Protect e altre misure di sicurezza rimangano efficaci contro le minacce informatiche in continua evoluzione. 
  • Implementare policy di sicurezza per le app mobili che limitano l'uso di applicazioni non verificate e impongono una rigorosa gestione delle autorizzazioni. 
  • Istruire dipendenti e utenti sull'identificazione di app sospette, sulla verifica delle fonti software e sulla riduzione al minimo dell'esposizione a potenziali malware. 

Restando vigili e implementando misure di sicurezza efficaci, le organizzazioni possono salvaguardare i propri dati e le risorse digitali dalle minacce mobili in continua evoluzione.

La violazione dei dati di UnitedHealth colpisce 190 milioni di americani  

UnitedHealth ha confermato che una massiccia violazione dei dati ha avuto un impatto su circa 190 milioni di americani, rendendola la più grande violazione sanitaria nella storia degli Stati Uniti. L'incidente, collegato all'attacco ransomware Change Healthcare da parte della gang BlackCat, non solo ha portato a un sostanzioso pagamento di riscatto, ma ha anche esposto grandi quantità di dati personali e sanitari sensibili, scatenando rinnovate richieste di misure di sicurezza informatica più forti nel settore sanitario. 
Informazioni pratiche di SSL.com: 

Le violazioni di massa dei dati sanitari evidenziano l'urgente necessità di controlli di accesso e di sicurezza dei dati più rigorosi. 

  • Accesso remoto sicuro con autenticazione avanzata per impedire accessi non autorizzati che sfruttano credenziali rubate. Implementare l'autenticazione crittografica invece di affidarsi esclusivamente alle password. 
  • Crittografare tutti i dati sensibili a riposo e in transito per garantire che le cartelle cliniche e i dati personali rubati rimangano illeggibili a soggetti non autorizzati. 
  • Implementare il monitoraggio continuo della rete e il rilevamento delle anomalie per rilevare i tentativi di accesso non autorizzati prima che si trasformino in attacchi su vasta scala. 

I certificati di autenticazione client di SSL.com proteggono i sistemi critici di un'organizzazione fornendo un ulteriore livello di sicurezza che le password da sole non possono fornire. Proteggono i dati sensibili e le risorse digitali da attori malintenzionati, assicurando che solo individui o organizzazioni verificati abbiano accesso.

Accesso sicuro con autenticazione forte   

Proteggi ora

Gli hacker russi sfruttano Microsoft Teams per frodi informatiche 

I criminali informatici russi si sono spacciati per personale di supporto IT su Microsoft Teams per ottenere accesso remoto non autorizzato alle reti aziendali. Inondando gli obiettivi con e-mail di spam e avviando chiamate di supporto fraudolente, questi hacker hanno installato con successo ransomware ed esfiltrato dati sensibili. La tattica sfrutta la configurazione predefinita di Teams, che consente ai contatti esterni di comunicare con il personale interno. 
Informazioni e suggerimenti pratici di SSL.com: 

Gli attacchi di ingegneria sociale che sfruttano Microsoft Teams evidenziano l'urgente necessità di rafforzare la sicurezza della posta elettronica e delle comunicazioni. 

  • Limitare la comunicazione esterna su Teams e piattaforme simili per impedire a utenti non autorizzati di avviare chat o chiamate con i dipendenti. 
  • Distribuire strumenti di monitoraggio comportamentale in grado di rilevare e bloccare in tempo reale tentativi di accesso anomali o attività insolite dell'account. 
  • Richiedi la verifica digitale per tutte le richieste di supporto IT per impedire ai dipendenti di interagire con falsi imitatori del supporto tecnico. 

SSL.com's S/MIME I certificati crittografano e autenticano le comunicazioni e-mail, garantendo che i dipendenti possano verificare la legittimità dei messaggi di supporto IT interno, prevenendo il phishing e riducendo il rischio di accessi fraudolenti.

Proteggi le tue comunicazioni e-mail  

Proteggi ora

Annunci SSL.com

SSL.com ha sponsorizzato la conferenza sulla crittografia post-quantistica (PQC)

SSL.com ha sponsorizzato e partecipato alla conferenza sulla crittografia post-quantistica (PQC), ospitata da PKI Consortium il 15-16 gennaio 2025, presso l'Università del Texas, Austin. L'evento ha riunito i leader del settore per discutere degli ultimi sviluppi, sfide e opportunità nella crittografia post-quantistica. I partecipanti hanno preso parte a discussioni condotte da esperti, discorsi programmatici e sessioni di panel, esplorando il futuro della sicurezza crittografica.

SSL.com ha deprecato la convalida del controllo del dominio e-mail basato sui contatti del dominio il 2 dicembre 2024

Il 2 dicembre 2024, SSL.com ha interrotto il metodo DCV e-mail basato su WHOIS per SSL/TLS certificati a causa di vulnerabilità di sicurezza. I ricercatori hanno rivelato difetti nel sistema WHOIS che hanno consentito il potenziale rilascio di certificati contraffatti. Dai un'occhiata al nostro articolo dedicato per maggiori informazioni.   

Nuove funzionalità di eSigner CKA di SSL.com: firma dei documenti semplificata e sicura

L'eSigner Cloud Key Adapter (CKA) di SSL.com può ora essere utilizzato per applicare firme digitali per file Microsoft Office 365 e PDF, agendo come un token USB virtuale per semplificare il processo di firma. Caricando senza problemi i certificati digitali nell'archivio certificati di Windows, gli utenti possono firmare documenti nei programmi Microsoft o in Adobe Acrobat Reader con facilità. Questa soluzione conveniente e intuitiva migliora la sicurezza, la conformità e l'efficienza nella gestione di informazioni sensibili. Contatto vendite@ssl.com per maggiori informazioni sulla firma dei documenti con eSigner CKA.

Ci piacerebbe il tuo feedback

Partecipa al nostro sondaggio e facci sapere cosa ne pensi del tuo recente acquisto.