techfromthenet
MENU
  • Home
  • Hardware
  • Mercato ►
    • Nomine
    • Accordi
    • Attualità
  • Mobile ►
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza ►
    • Software
    • Piattaforme
    • Analisi
  • Software ►
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiVideoconferenze e cyber furti, CyberArk analizza la situazione

Videoconferenze e cyber furti, CyberArk analizza la situazione

30 Aprile 2020 Barbara Tomasi
Videoconferenze e cyber furti, CyberArk analizza la situazione

Videointerviste e riunioni via Zoom o Skype sono state all’ordine del giorno. Il problema però sono i tentativi di cyberfurti. CyberArk  spiega come tutelarsi.

Teams, Slack, Discord, o forse Zoom? Quali applicazioni utilizzate? Sono tutte estremamente diffuse tra gli utenti aziendali, ma si sono rivelate a dir poco indispensabili in questo periodo in cui le imprese stanno facendo il possibile per rimanere in contatto con dipendenti, clienti e partner.

Oggi tutto viene fatto a distanza – dai colloqui alle riunioni di lavoro, fino agli incontri sociali. E, ora più che mai, queste piattaforme costituiscono il nostro “go-to” per relazionarci con l’esterno, da una semplice chiacchierata con un collega a una riunione con clienti e partner. La quantità di dati che confluiscono in queste applicazioni è enorme e spesso include informazioni riservate, che vanno dal nome utente e password fino a dati aziendali top-secret, rendendole il bersaglio principale degli aggressori.

Immaginate il seguente scenario: un hacker invia una GIF o un’immagine a una vittima e ottiene il controllo del suo account. È proprio così che funziona questa vulnerabilità e il malintenzionato ha la possibilità di assumere il controllo dell’intera lista di account Microsoft Teams di un’organizzazione.

Videoconferenze e cyber furti, CyberArk analizza la situazione

Ecco come:

  1. Poiché sono sempre più numerose le trattative che vengono condotte da sedi remote, gli aggressori stanno concentrando i loro sforzi sullo sfruttamento di tecnologie – come Zoom e Microsoft Teams – da cui aziende e personale dipendono per rimanere in contatto.
  2. Abbiamo scoperto che, sfruttando una vulnerabilità di acquisizione di un sottodominio in Microsoft Teams, gli aggressori possono utilizzare una GIF malevola per rubare i dati degli utenti e, in ultima analisi, assumere il controllo dell’intera lista di account Teams di un’organizzazione.
  3. Non è necessario che gli utenti condividano la GIF per essere colpiti, è sufficiente vederla, quindi questo attacco ha la capacità di diffondersi automaticamente.
  4. Si tratta di una vulnerabilità che avrebbe colpito tutti gli utenti che utilizzano la versione desktop o browser web di Teams.
  5. CyberArk ha collaborato con il Microsoft Security Research Center dopo aver identificato la vulnerabilità che è stata rapidamente corretta.

Related Posts:

  • Skype
    Addio Skype, benvenuto Teams: i commenti di Jabra
  • intelligenza artificiale
    Zoom Workplace, collaborazione basata…
  • lavoro ibrido smart working
    Smart working e digital workplace anche per le PMI
  • chief information officer
    Chief Information Officer, evoluzione e competenze
  • videoconferenze
    Logitech MX Brio 705 for Business, videoconferenze…
  • agentic AI
    Zoom lancia nuove funzioni di agentic AI e AI Companion
  • account
  • CyberArk‎
  • cyberfurti
  • desktop
  • Discord
  • distanza
  • furto
  • hacker
  • Home
  • password
  • piattaforma
  • protezione
  • riunioni
  • sicurezza
  • Skype
  • Slack
  • Teams
  • videoconferenza
  • videointerviste
  • Zoom
Cloud-native, l'accordo Exclusive Networks e AcuutechPrecedente

Cloud-native, l’accordo Exclusive Networks e Acuutech

L’eCommerce e il business d’impresaSuccessivo

Traction, Covid-19 favorisce l’uso di piattaforme eCommerce

ULTIMI ARTICOLI

trasformazione energetica

La trasformazione energetica è complessa? Metron ha la soluzione giusta

rischi sistemici

Uno studio congiunto sui rischi sistemici nelle assicurazioni

remote access tool

Remote access tool AsyncRAT: scoperte alcune varianti

ESET Italia green ESET leonardo cybersecurity parental control

ESET: perché la vera protezione è nella prevenzione

GenAI

Come la GenAI sta rivoluzionando la sicurezza delle email e i team SOC

FOCUS

sicurezza

Sicurezza, manutenzione e protezione per le aziende

stampanti multifunzione

Le stampanti multifunzione e la gestione documentale

intelligenza artificiale

Intelligenza artificiale: il motore turbo per le aziende

lavoro ibrido

Lavoro ibrido e digital workplace per le aziende PMI

industry 5.0

Industry 5.0 e Smart Factory: soluzioni e progetti

SPECIALE SICUREZZA

rischi sistemici

Uno studio congiunto sui rischi sistemici nelle assicurazioni

ESET Italia green ESET leonardo cybersecurity parental control

ESET: perché la vera protezione è nella prevenzione

GenAI

Come la GenAI sta rivoluzionando la sicurezza delle email e i team SOC

Kingston, IronKey

Kingston, IronKey D500S è il primo drive certificato FIPS 140-3 livello 3

cybersecurity security analyst

Come capire se le difese cybersecurity funzionano

SCOPRI IL MONDO QNAP

TEST

high availability

QNAP High Availability per la sicurezza e la continuità aziendale

NUC

Asus NUC 14, miniPC senza complessi di inferiorità!

videosorveglianza

Synology CC400W, videosorveglianza con intelligenza artificiale

nas qnap

NAS QNAP TS-h765eU, edge storage a profondità ridotta

NAS Synology

NAS Synology DS224+, storage compatto entry-level

TECH

wireless

Wireless senza confini con l’accesso ai mercati mondiali

wd red HDD

Ogni tecnologia digitale si basa sull’archiviazione dei dati e sugli HDD

Sovranità dei dati

Sovranità dei dati: l’Europa chiede più trasparenza sui diritti di accesso

greenfield

Brownfield vs greenfield, quale scelta per la crescita dei data center?

cloud backup

Cloud sovrani e portabilità dei dati. Il parere di Veeam

MENU
  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy
  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960