Inserisci il tuo indirizzo e-mail per ricevere gli aggiornamenti di Achab
Le informazioni personali come il nome, l'indirizzo, il numero di telefono e l'indirizzo email sono chiamate Personally Identifiable Information (PII) e possono essere raccolte da organizzazioni pubbliche e private per una vasta gamma di scopi.
Una backdoor in giro da nove anni, 1.5 miliardi di dollari in frodi legate a furti di identità, attacchi ai NAS esposti su Internet, aumento del riscatto "doppio", device Samsung da patchare, mining di Monero su hypervisor, la CISA raccoglie 97 tools di sicurezza, trojans per Teams e tecnici vittime del phishing. Ne parliamo con Giancarlo Calzetta, appassionato di sicurezza, e Andrea Veca, CEO di Achab per la rubrica “La sicurezza secondo Giancarlo”.
Gli effetti di un attacco BEC sono per lo più sul lato finanziario puntando a colpire le stanze di compensazione e effettuando frodi informatiche. Nei più comuni casi di truffe BEC i cyber criminali cercano di impersonare un fornitore, il CEO o un manager che chiedono di effettuare con urgenza dei bonifici oppure comunicano nuove coordinate bancarie per un pagamento. Analizziamo ora in che modo si verificano gli attacchi BEC e come puoi individuarli prima che danneggino la tua azienda.