HackerSecret.it - Il Sito Italiano Più Autorevole sul Mondo dell'Hacking, del Penetration Testing e della CyberSecurity

  • Home
  • Scarica l’App gratuita
  • Visita il Nostro Shop
  • Contattaci per info
VISITA IL NOSTRO SHOP ! CLICCA QUI !

Barracuda rivela come i criminali informatici utilizzano l’email account takeover per lanciare attacchi di lateral phishing

da Lo Staff di HackerSecret.it / lunedì, 14 Ottobre 2019 / Pubblicato il Hacking
Share
Tweet
Pin

L’email account takeover e il lateral phishing rappresentano una minaccia crescente per le organizzazioni. I criminali seguono quattro strategie principali per scegliere le vittime degli attacchi di lateral phishing. In circa un terzo degli attacchi account takeover via email, i criminali informatici utilizzano un comportamento ingannevole aggiuntivo per rendere le e-mail di lateral phishing più convincenti. Barracuda ha annunciato un nuovo report con importanti risultati sull’evoluzione delle minacce email. L’ultimo rapporto, intitolato Spear Phishing: Top Threats and Trends Vol. 2 – Email Account Takeover: Defending Against Lateral Phishing, rivela nuovi, importanti dettagli su queste minacce in rapida crescita ed evoluzione, tra cui le ultime tattiche utilizzate dai criminali informatici e le precauzioni fondamentali per difendere il business delle aziende. Per il rapporto completo: www.barracuda.com/spear-phishing-report-2 Il rapporto esamina nel dettaglio come vengono utilizzati gli account di posta elettronica compromessi per lanciare attacchi di lateral phishing mirati, progettati per eludere molti dei sistemi di protezione della posta elettronica. Gli esperti di Barracuda analizzano inoltre le tecniche di rilevamento avanzate e la formazione sulla consapevolezza della sicurezza che le aziende utilizzano per prevenire gli attacchi. Uno sguardo più attento alle minacce in evoluzione La ricerca di Barracuda ha svelato nuovi dettagli sull’evoluzione di questi attacchi e sulle tattiche utilizzate dai criminali informatici per renderli efficaci. 1 azienda su 7 ha subito attacchi di lateral phishing in un periodo di sette mesi. Oltre il 60 percento delle organizzazioni vittime di attacco ha subito attacchi molteplici Circa l’11% degli attacchi è riuscito a compromettere con successo ulteriori account di dipendenti. Il 42 percento degli episodi di lateral phishing non è stato segnalato al team IT o di sicurezza dell’organizzazione. Oltre il 55 percento degli attacchi di lateral phishing ha preso di mira i destinatari con qualche relazione personale o lavorativa con l’account e-mail colpito. Il 37 percento degli attacchi di lateral phishing ha utilizzato contenuti personalizzati o altamente specifici per l’organizzazione della vittima. “Le minacce via e-mail, tra cui l’account takeover e il lateral phishing, continuano a evolversi e i criminali informatici continuano a trovare nuovi modi per lanciare gli attacchi, evitare il rilevamento e ingannare gli utenti“, ha dichiarato Mike Flouton, vice president email security di Barracuda Networks. “Per stare al passo con questi tipi di attacchi è necessario comprendere le ultime tattiche utilizzate dai criminali informatici e le precauzioni imprescindibili per la protezione delle aziende“. https://www.giornaledellepmi.it/barracuda-rivela-come-i-criminali-informatici-utilizzano-lemail-account-takeover-per-lanciare-attacchi-di-lateral-phishing/

L’articolo Barracuda rivela come i criminali informatici utilizzano l’email account takeover per lanciare attacchi di lateral phishing proviene da .

Share
Tweet
Pin
Taggato in: ACCOUNT, Attacchi, Barracuda, come, criminali, Informatici, l’email, lanciare, lateral, Phishing…, rivela, takeover, utilizzano

Clicca subito qui per visitare il nostro Shop!

Clicca subito qui per visitare il nostro Shop!

Altri 2300 utenti come te lo hanno già fatto quest'anno!

Scegli qui il prodotto che ti serve!

  • SOCIAL HACK LA GUIDA + COMPLETA PER HACKERARE TUTTI I SOCIAL ACCOUNT !!! 99,99€ 49,99€
  • HACKER LIBRARY LA PIU' GRANDE RACCOLTA DI LIBRI E MANUALI SULL'HACKING + 100 !!! 99,99€ 49,99€
  • HACKER PACK PER IL TUO SMARTPHONE E IL TUO TABLET CON ROOT GUIDA E + 100 PROGRAMMI !!! 99,99€ 49,99€
  • HACKER PACK X IL TUO COMPUTER E IL TUO NOTEBOOK + 1000 PROGRAMMI 5GB DI MATERIALE !!! 99,99€ 49,99€
  • IL PRIMO VERO SMARTPHONE ANDROID DA HACKER SENZA ROOT UNICO AL MONDO CON TUTTE LE APP !!! 599,99€ 249,99€
  • IL PRIMO VERO SMARTPHONE ANDROID DA HACKER CON ROOT UNICO AL MONDO CON TUTTE LE APP !!! 699,99€ 299,99€

Dicono di Noi

Francesca M. – Sistemista

Share
Tweet
Pin
 
Samuel D. – Hacker Etico

Share
Tweet
Pin
 
Carola M. – Influencer

Share
Tweet
Pin
 
Renato P. – Investigatore Privato

Share
Tweet
Pin
 
Rosaria S. – Casalinga

Share
Tweet
Pin
 
Paolo V. – Consulente Informatico

Share
Tweet
Pin
 
Matteo C. – Imprenditore

Share
Tweet
Pin
 
Alice B. – Studentessa di Informatica

Share
Tweet
Pin
 
Goffredo B. – Analista IT

Share
Tweet
Pin
 
Roberto C. – Programmatore

Share
Tweet
Pin
 

SCARICATA 1316 VOLTE!

SCARICATA 1316 VOLTE!

Scarica subito Hacker Secret la nostra app Android gratuita.

Serve aiuto? Contattaci subito!

Contact Us
Scrivi il tuo indirizzo email qui
Scrivi qui come possiamo aiutarti - ti supportiamo immediatamente per ogni tua esigenza!

## Stai cercando prodotti per l’hacking, la sicurezza informatica e il penetration testing? Hai bisogno di bonificare il tuo smartphone, il tuo pc o il tuo sito da virus e malware? Devi rintracciare una persona o recuperare delle informazioni urgenti? Devi riprendere possesso di un account, una mail o di una password che ti hanno sottratto? Vuoi acquistare device già configurati per sperimentare tutte le tecniche di hacking in modo facile e veloce? Hai esigenze particolari in ambito software o hardware? ##

Contattaci subito…altri 2300 utenti come te lo hanno già fatto quest’anno!

Clicca subito qui!

Cerca nel Sito

Gli ultimi articoli

  • Protostar – Heap Buffer Overflow – Heap 1

  • Protostar – Heap Buffer Overflow – Heap 2

  • RoyalTS SSH Tunnel – Authentication Bypass [CVE-2020-13872]

  • Come Funziona Metamask: Aggiungere Token, Regolare Gas, Cambiare Network

  • Cosa Vuol Dire Cripto Deflazionistiche? Indexed Deflationary Token

Tutte le tecniche, i prodotti e i servizi descritti o contenuti in questo sito si intendono per uso esclusivo di studio e di aggiornamento professionale e per testare la sicurezza della propria rete informatica in accordo alle vigenti normative sull'accesso a sistemi informativi e telematici (cfr. art. 615 ter c.p. e successive modifiche).

TORNA SU