News

Attacchi alla supply chain: colpite quattro aziende su cinque ogni mese

Ago 23, 2024

Le minacce alla supply chain sono una delle forme più comuni di attacco BEC (Business E-mail Compromise), colpendo quattro aziende su cinque ogni mese e scatenando circa un quinto degli incidenti ransomware.

La peculiarità di questo tipo di attacco risiede nella sua abilità di colpire numerosi obiettivi attraverso un unico punto di accesso. Gli aggressori, sfruttando la fiducia tra l’azienda bersaglio e i suoi fornitori per infiltrarsi nei sistemi, compromettono dati sensibili violando la privacy dei clienti e causando interruzioni nella produzione industriale.

Come proteggersi in maniera efficace da questi attacchi?


È fondamentale predisporre controlli e difese durante ogni fase dell’attacco. Attraverso una giusta combinazione di best practice (come la formazione del personale e il costante monitoraggio sui sistemi interni) si riduce al minimo la possibilità di subire attacchi informatici, proteggendo l’azienda da pericolosi danni operativi e finanziari.


Mitesys ti guida nella valutazione del rischio interno della tua azienda fornendo i giusti mezzi per rafforzare la tua strategia di cybersecurity!


Contattaci per una consulenza GRATUITA!

Articoli recenti

Credi ancora che il pericolo venga sempre dall’esterno? 

E fu così che i tuoi progetti non furono più solo tuoi, il tuo portfolio clienti non fu più solo tuo, le tue informazioni più importanti non furono più solo tue.  Com'è stato possibile? A chi potevano interessare? Proprio a chi ci lavora o ci lavorava e ne...

Attenzione: Nuova Ondata di Phishing Avanzato

Hai ricevuto una mail sospetta con link apparentemente affidabili come SharePoint e Google Docs? Sono le nuove minacce create per eludere i controlli tradizionali e rendere gli attacchi più credibili e molto difficili da bloccare. Le 4 Azioni Chiave per Mettere...

Salvi ancora file sul desktop? Allora ti piace il rischio!

Caro Cliente, Lo facciamo tutti, prima o poi: salviamo  “al volo” file e cartelle  sul desktop. Ma non è certo la mossa migliore per lavorare in modo sicuro ed efficiente. Perché evitarlo? Ecco alcuni esempi ..  Rischio di perdita dei datiI file sul...

Deepfake: la realtà è sempre più difficile da riconoscere

Negli ultimi anni la tecnologia dei deepfake ha fatto passi da gigante. Grazie all’intelligenza artificiale, è possibile creare video e audio completamente falsi ma incredibilmente realistici. Ma cosa succede quando non possiamo più fidarci di quello che...

Phishing e Email Fraudolente: Riconoscile Prima che sia Troppo Tardi

Ogni giorno, milioni di email spam e tentativi di phishing raggiungono caselle di posta aziendali, mascherandosi da comunicazioni ufficiali, fatture o richieste urgenti. Sembrano reali, ma sono vere e proprie trappole informatiche, progettate per ingannarti....