to all hi-tech lovers



Verizon rilascia il 2017 Data Breach Digest: dietro le quinte del cybercrime



Verizon - leader mondiale per la fornitura di servizi di comunicazione a banda larga, wireless e wireline – presenta la seconda edizione del Data Breach Digest, report che offre uno

sguardo al “dietro le quinte” delle cyber-indagini condotte dal RISK Team di Verizon, e che dimostra come le violazioni dei dati siano ormai sempre più complesse, pervasive e dannose.
In quest'edizione, il Data Breach Digest di Verizon descrive 16 scenari comuni di violazione dei dati, ciascuno presentato dalla prospettiva dei vari stakeholder coinvolti – come ad esempio dal punto di vista del Responsabile Comunicazione, del Consulente Legale o del Manager delle Risorse Umane ecc. Tutti gli scenari sono, inoltre, classificati per tipologia, settore industriale, modalità di attacco e attori coinvolti, e offrono importanti prove e modalità concrete per scoprire, arginare e porre rimedio in modo rapido alle violazioni. Di seguito alcuni dei casi più interessanti riportati nel Data Breach Digest: a questo link è possibile scoprire tutti i dettagli sulla violazione dei device IoT all'interno del campus universitario, ma su richiesta sono disponibili anche gli altri casi studio.
· Violazione IoT nel campus universitario: gli hacker hanno preso il controllo di tutti i device IoT presenti all'interno del campus, utilizzando i lampioni collegati e i distributori automatici come delle botnet, e rendendo inutilizzabile la connessione a disposizione degli studenti;
· Incidente di sicurezza cloud: la compromissione della piattaforma di e-commerce si è verificata nel momento in cui gli hacker hanno inserito un modulo falso nella pagina di checkout con l'obiettivo di acquisire i dettagli della carta di credito dei clienti del portale. Durante il processo di indagine, il retailer ha scoperto che il web developer aveva ingaggiato un provider di servizi cloud low-cost in India, il quale aveva archiviato i dati dei clienti su un server in Malesia, violando la protezione dei dati;
· Furto di mezzo milione di rimborsi del gestore idrico locale: un insider terzo malevolo ha avuto accesso ai dati bancari dei clienti, alterando le coordinate bancarie in modo che i pagamenti fossero reindirizzati verso account fraudolenti in Inghilterra, rubando più di 500.000 sterline destinate ai rimborsi;
· Videogaming DDos: durante la settimana di lancio di un nuovo prodotto, un'azienda di gaming ha subito uno dei più grandi attacchi DDos, che ha impedito l'accesso al sistema da parte dei giocatori;
· Violazione dell'app di uno smartphone: attacchi opportunistici hanno coinvolto lo smartphone di un Chief Security Officier durante un viaggio di lavoro, sfruttando le vulnerabilità di una famosa app Voip suscettibile di attacco tramite inserimento di codice – nel momento in cui si è effettuata la connessione ad una hotspot pubblico wifi non protetto.
Le indagini raccontate all'interno del Data Breach Digest sono la base per la redazione del Data Breach Investigations Report (DBIR), lo studio annuale realizzato da Verizon Enterprise Solutions già dal 2008 e che analizza le violazioni reali dei dati con l'obiettivo di far luce sulla natura degli attori che compiono gli attacchi e sui principali metodi utilizzati.

TORNA ALLA PAGINA PRINCIPALE


Verizon rilascia il 2017 Data Breach Digest: dietro le quinte del cybercrime



Verizon - leader mondiale per la fornitura di servizi di comunicazione a banda larga, wireless e wireline – presenta la seconda edizione del Data Breach Digest, report che offre uno

sguardo al “dietro le quinte” delle cyber-indagini condotte dal RISK Team di Verizon, e che dimostra come le violazioni dei dati siano ormai sempre più complesse, pervasive e dannose.
In quest'edizione, il Data Breach Digest di Verizon descrive 16 scenari comuni di violazione dei dati, ciascuno presentato dalla prospettiva dei vari stakeholder coinvolti – come ad esempio dal punto di vista del Responsabile Comunicazione, del Consulente Legale o del Manager delle Risorse Umane ecc. Tutti gli scenari sono, inoltre, classificati per tipologia, settore industriale, modalità di attacco e attori coinvolti, e offrono importanti prove e modalità concrete per scoprire, arginare e porre rimedio in modo rapido alle violazioni. Di seguito alcuni dei casi più interessanti riportati nel Data Breach Digest: a questo link è possibile scoprire tutti i dettagli sulla violazione dei device IoT all'interno del campus universitario, ma su richiesta sono disponibili anche gli altri casi studio.
· Violazione IoT nel campus universitario: gli hacker hanno preso il controllo di tutti i device IoT presenti all'interno del campus, utilizzando i lampioni collegati e i distributori automatici come delle botnet, e rendendo inutilizzabile la connessione a disposizione degli studenti;
· Incidente di sicurezza cloud: la compromissione della piattaforma di e-commerce si è verificata nel momento in cui gli hacker hanno inserito un modulo falso nella pagina di checkout con l'obiettivo di acquisire i dettagli della carta di credito dei clienti del portale. Durante il processo di indagine, il retailer ha scoperto che il web developer aveva ingaggiato un provider di servizi cloud low-cost in India, il quale aveva archiviato i dati dei clienti su un server in Malesia, violando la protezione dei dati;
· Furto di mezzo milione di rimborsi del gestore idrico locale: un insider terzo malevolo ha avuto accesso ai dati bancari dei clienti, alterando le coordinate bancarie in modo che i pagamenti fossero reindirizzati verso account fraudolenti in Inghilterra, rubando più di 500.000 sterline destinate ai rimborsi;
· Videogaming DDos: durante la settimana di lancio di un nuovo prodotto, un'azienda di gaming ha subito uno dei più grandi attacchi DDos, che ha impedito l'accesso al sistema da parte dei giocatori;
· Violazione dell'app di uno smartphone: attacchi opportunistici hanno coinvolto lo smartphone di un Chief Security Officier durante un viaggio di lavoro, sfruttando le vulnerabilità di una famosa app Voip suscettibile di attacco tramite inserimento di codice – nel momento in cui si è effettuata la connessione ad una hotspot pubblico wifi non protetto.
Le indagini raccontate all'interno del Data Breach Digest sono la base per la redazione del Data Breach Investigations Report (DBIR), lo studio annuale realizzato da Verizon Enterprise Solutions già dal 2008 e che analizza le violazioni reali dei dati con l'obiettivo di far luce sulla natura degli attori che compiono gli attacchi e sui principali metodi utilizzati.

TORNA ALLA PAGINA PRINCIPALE


Verizon rilascia il 2017 Data Breach Digest: dietro le quinte del cybercrime



Verizon - leader mondiale per la fornitura di servizi di comunicazione a banda larga, wireless e wireline – presenta la seconda edizione del Data Breach Digest, report che offre uno

sguardo al “dietro le quinte” delle cyber-indagini condotte dal RISK Team di Verizon, e che dimostra come le violazioni dei dati siano ormai sempre più complesse, pervasive e dannose.
In quest'edizione, il Data Breach Digest di Verizon descrive 16 scenari comuni di violazione dei dati, ciascuno presentato dalla prospettiva dei vari stakeholder coinvolti – come ad esempio dal punto di vista del Responsabile Comunicazione, del Consulente Legale o del Manager delle Risorse Umane ecc. Tutti gli scenari sono, inoltre, classificati per tipologia, settore industriale, modalità di attacco e attori coinvolti, e offrono importanti prove e modalità concrete per scoprire, arginare e porre rimedio in modo rapido alle violazioni. Di seguito alcuni dei casi più interessanti riportati nel Data Breach Digest: a questo link è possibile scoprire tutti i dettagli sulla violazione dei device IoT all'interno del campus universitario, ma su richiesta sono disponibili anche gli altri casi studio.
· Violazione IoT nel campus universitario: gli hacker hanno preso il controllo di tutti i device IoT presenti all'interno del campus, utilizzando i lampioni collegati e i distributori automatici come delle botnet, e rendendo inutilizzabile la connessione a disposizione degli studenti;
· Incidente di sicurezza cloud: la compromissione della piattaforma di e-commerce si è verificata nel momento in cui gli hacker hanno inserito un modulo falso nella pagina di checkout con l'obiettivo di acquisire i dettagli della carta di credito dei clienti del portale. Durante il processo di indagine, il retailer ha scoperto che il web developer aveva ingaggiato un provider di servizi cloud low-cost in India, il quale aveva archiviato i dati dei clienti su un server in Malesia, violando la protezione dei dati;
· Furto di mezzo milione di rimborsi del gestore idrico locale: un insider terzo malevolo ha avuto accesso ai dati bancari dei clienti, alterando le coordinate bancarie in modo che i pagamenti fossero reindirizzati verso account fraudolenti in Inghilterra, rubando più di 500.000 sterline destinate ai rimborsi;
· Videogaming DDos: durante la settimana di lancio di un nuovo prodotto, un'azienda di gaming ha subito uno dei più grandi attacchi DDos, che ha impedito l'accesso al sistema da parte dei giocatori;
· Violazione dell'app di uno smartphone: attacchi opportunistici hanno coinvolto lo smartphone di un Chief Security Officier durante un viaggio di lavoro, sfruttando le vulnerabilità di una famosa app Voip suscettibile di attacco tramite inserimento di codice – nel momento in cui si è effettuata la connessione ad una hotspot pubblico wifi non protetto.
Le indagini raccontate all'interno del Data Breach Digest sono la base per la redazione del Data Breach Investigations Report (DBIR), lo studio annuale realizzato da Verizon Enterprise Solutions già dal 2008 e che analizza le violazioni reali dei dati con l'obiettivo di far luce sulla natura degli attori che compiono gli attacchi e sui principali metodi utilizzati.

TORNA ALLA PAGINA PRINCIPALE


 SEI NELLA PAGINA 273   Link pagine: 0 - 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54 - 55 - 56 - 57 - 58 - 59 - 60 - 61 - 62 - 63 - 64 - 65 - 66 - 67 - 68 - 69 - 70 - 71 - 72 - 73 - 74 - 75 - 76 - 77 - 78 - 79 - 80 - 81 - 82 - 83 - 84 - 85 - 86 - 87 - 88 - 89 - 90 - 91 - 92 - 93 - 94 - 95 - 96 - 97 - 98 - 99 - 100 - 101 - 102 - 103 - 104 - 105 - 106 - 107 - 108 - 109 - 110 - 111 - 112 - 113 - 114 - 115 - 116 - 117 - 118 - 119 - 120 - 121 - 122 - 123 - 124 - 125 - 126 - 127 - 128 - 129 - 130 - 131 - 132 - 133 - 134 - 135 - 136 - 137 - 138 - 139 - 140 - 141 - 142 - 143 - 144 - 145 - 146 - 147 - 148 - 149 - 150 - 151 - 152 - 153 - 154 - 155 - 156 - 157 - 158 - 159 - 160 - 161 - 162 - 163 - 164 - 165 - 166 - 167 - 168 - 169 - 170 - 171 - 172 - 173 - 174 - 175 - 176 - 177 - 178 - 179 - 180 - 181 - 182 - 183 - 184 - 185 - 186 - 187 - 188 - 189 - 190 - 191 - 192 - 193 - 194 - 195 - 196 - 197 - 198 - 199 - 200 - 201 - 202 - 203 - 204 - 205 - 206 - 207 - 208 - 209 - 210 - 211 - 212 - 213 - 214 - 215 - 216 - 217 - 218 - 219 - 220 - 221 - 222 - 223 - 224 - 225 - 226 - 227 - 228 - 229 - 230 - 231 - 232 - 233 - 234 - 235 - 236 - 237 - 238 - 239 - 240 - 241 - 242 - 243 - 244 - 245 - 246 - 247 - 248 - 249 - 250 - 251 - 252 - 253 - 254 - 255 - 256 - 257 - 258 - 259 - 260 - 261 - 262 - 263 - 264 - 265 - 266 - 267 - 268 - 269 - 270 - 271 - 272 - 273 - 274 - 275 - 276 - 277 - 278 - 279 - 280 - 281 - 282 - 283 - 284 - 285 - 286 - 287 - 288 - 289 - 290 - 291 - 292 - 293 - 294 - 295 - 296 - 297 - 298 - 299 - 300 - 301 - 302 - 303 - 304 - 305 - 306 - 307 - 308 - 309 - 310 - 311 - 312 - 313 - 314 - 315 - 316 - 317 - 318 - 319 - 320 - 321 - 322 - 323 - 324 - 325 -



Mail: press@tecnologopercaso.com

Privacy &
Cookies



Powered by MMS - © 2016 EUROTEAM