https://cert.cyberoo.com/stealer-le-negligenze-che-facilitano-l-attacco
Si parla spesso di tutela dei dati e di come proteggersi dalle esfiltrazioni, visto il continuo proliferare di attacchi malware e ransomware di diversi tipi. Ciononostante, la realtà dei fatti è che le aziende stanno facendo ancora troppo poco.
Di recente il team di Incident Response di Cyberoo è stato ingaggiato da un’azienda a seguito della compromissione tramite Stealer di un PC adibito al controllo qualità di una linea di produzione.
L’attività di incident response, estesa su tutta l’infrastruttura dell’azienda vittima dell’incidente, non ha rilevato indici di compromissione ad eccezione del PC in questione, oggetto di svariate connessioni dall’esterno tramite un software di accesso remoto.
./..
#tutela #dati #esfiltrazioni
Si parla spesso di tutela dei dati e di come proteggersi dalle esfiltrazioni, visto il continuo proliferare di attacchi malware e ransomware di diversi tipi. Ciononostante, la realtà dei fatti è che le aziende stanno facendo ancora troppo poco.
Di recente il team di Incident Response di Cyberoo è stato ingaggiato da un’azienda a seguito della compromissione tramite Stealer di un PC adibito al controllo qualità di una linea di produzione.
L’attività di incident response, estesa su tutta l’infrastruttura dell’azienda vittima dell’incidente, non ha rilevato indici di compromissione ad eccezione del PC in questione, oggetto di svariate connessioni dall’esterno tramite un software di accesso remoto.
./..
#tutela #dati #esfiltrazioni
https://cert.cyberoo.com/stealer-le-negligenze-che-facilitano-l-attacco
Si parla spesso di tutela dei dati e di come proteggersi dalle esfiltrazioni, visto il continuo proliferare di attacchi malware e ransomware di diversi tipi. Ciononostante, la realtà dei fatti è che le aziende stanno facendo ancora troppo poco.
Di recente il team di Incident Response di Cyberoo è stato ingaggiato da un’azienda a seguito della compromissione tramite Stealer di un PC adibito al controllo qualità di una linea di produzione.
L’attività di incident response, estesa su tutta l’infrastruttura dell’azienda vittima dell’incidente, non ha rilevato indici di compromissione ad eccezione del PC in questione, oggetto di svariate connessioni dall’esterno tramite un software di accesso remoto.
./..
#tutela #dati #esfiltrazioni
0 Commenti
0 condivisioni
3043 Views