• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Camst group aggiorna e migra il suo ERP sul cloud di SAP
    • La sicurezza aziendale dipende dalla user experience
    • Bancomat rafforza le relazioni con i clienti insieme a Salesforce
    • Gamaredon intensifica le campagne contro l’Ucraina
    • Sicurezza informatica e privacy nell’era dell’AI
    • Manutenzione delle infrastrutture digitali ai tempi dell’AI
    • Come proteggere il copyright e rafforzare il brand delle immagini digitali: consigli per fotografi, designer e piccole imprese
    • Nasce Rai Way Cloud Object Storage: una partnership con Cubbit per offrire nuovi servizi edge-to-cloud in tutta Italia
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Posizione Primo Piano»Tecniche di difesa contro gli attacchi IoT

    Tecniche di difesa contro gli attacchi IoT

    By Redazione LineaEDP21/03/20175 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    La guida di Arbor Networks per le piccole imprese

    A cura di Ivan Straniero, Regional Manager, Southern & Eastern Europe di Arbor Networks

    In tutto il mondo, aziende di ogni settore e grandezza si appoggiano quotidianamente a Internet nell’ambito delle proprie attività. Molte imprese utilizzano la rete per promuovere o commercializzare prodotti e servizi, mentre altre la sfruttano per interagire con clienti, fornitori e partner tramite la posta elettronica e altri meccanismi digitali. La maggior parte delle aziende utilizza inoltre Internet per inviare e ricevere denaro tramite l’online banking e altre piattaforme di pagamento. Le nostre aziende fanno ormai parte di un’intricata rete di dati e servizi applicativi la cui costante disponibilità ha assunto un ruolo sempre più determinante.

    Le minacce alla disponibilità dei servizi Internet, come ad esempio gli attacchi DDoS (Distributed Denial of Service), non rappresentano certo una novità, ma nel 2016 i pirati informatici sono riusciti a renderle ancora più efferate trasformando in armi di attacco molti comuni dispositivi IoT. Gli attacchi DDoS prendono di mira una rete, un servizio o un’applicazione e tentano di renderla inaccessibile bombardandola di traffico fittizio e false richieste in modo da impedire ai reali utenti di accedervi. Le conseguenze economiche sono talvolta molto significative.

    Vediamo dunque in che modo l’avvento dei dispositivi IoT ha cambiato le regole del gioco. Abbiamo tutti sentito parlare delle botnet e ce le immaginiamo come reti di computer compromessi dislocati in diversi paesi del mondo. Oggi però questa immagine va ampliata, inserendo anche le telecamere per videosorveglianza e altri dispositivi connessi in rete. Gli oltre sei miliardi di dispositivi IoT di cui si stima la presenza a livello mondiale offrono abbondanti possibilità di attacco ai pirati informatici, possibilità che i criminali intendono indubbiamente sfruttare al meglio.

    I rischi associati ai dispositivi IoT

    La trasformazione dei dispositivi domestici in armi informatiche è il vero problema da considerare di fronte a minacce informatiche quali gli attacchi DDoS e il ransomware. È ormai tramontata l’epoca in cui soltanto gli hacker più astuti riuscivano a colpire le grandi organizzazioni: oggi la piccola criminalità informatica rappresenta una sotto-economia del terziario e chiunque può lanciare facilmente un attacco con una spesa molto contenuta (alcuni servizi offrono addirittura un periodo di prova gratuito). Ciò significa che qualsiasi soggetto può diventare il bersaglio di un attacco informatico, incappando in costi molto elevati in termini finanziari ma anche di reputazione.

    Le piccole e medie imprese sono esposte a rischi concreti perché tendono a non investire nelle più moderne tecnologie di sicurezza e generalmente non dispongono di team interni di esperti in sicurezza informatica. Esistono tuttavia alcune misure che anche le aziende più piccole possono adottare per difendersi dalle minacce informatiche attualmente esistenti.

    Mitigazione delle minacce IoT nelle piccole imprese

    Sono quattro le tecniche chiave che le piccole imprese possono utilizzare per proteggersi dagli attacchi informatici.

    1. Implementazione di un’adeguata igiene informatica nell’intera azienda – In rete è possibile accedere gratuitamente a numerose informazioni sulla sicurezza informatica relativamente ad aspetti quali l’utilizzo di password efficaci, l’aggiornamento e l’installazione delle patch dei sistemi operativi, l’isolamento delle guest network e la limitazione dell’accesso agli apparati più importanti. Si tratta di semplici misure di buon senso, la cui importanza continua tuttavia a essere sottostimata da molti fino a quando non è troppo tardi.

    2. Collaborazione con i Managed Service Security Provider (MSSP) – Gli MSSP aiutano le piccole imprese a gestire i rischi informatici offrendo servizi di sicurezza esterni. Appoggiandosi agli MSSP, le piccole aziende possono accedere a tecnologie avanzate e personale competente a fronte di una modica spesa, riuscendo così a implementare un sistema di difesa adeguato e sempre attivo.

    3. Formazione del personale – Le piccole imprese devono informare e addestrare il personale in merito ai rischi esistenti, ad esempio realizzando corsi online che aiutino a identificare link e comunicazioni sospette. Il personale deve capire che la tutela della proprietà intellettuale e dei dati dei clienti, senza limitarsi alla parte informatica, è compito di ciascun dipendente e che le conseguenze di un attacco o una violazione dei dati si ripercuotono sull’intera azienda.

    4. Limitazione dei rischi esistenti – Le imprese devono garantire l’installazione delle versioni più aggiornate dei software su tutti i dispositivi IoT impiegati in azienda, la sostituzione delle password predefinite, l’isolamento dei dispositivi da Internet (ove possibile) e la disabilitazione di tutti i servizi non indispensabili. In futuro, i dispositivi IoT saranno auspicabilmente concepiti in maniera diversa attribuendo maggiore importanza alla sicurezza, ma per il momento l’unica soluzione disponibile è limitare al massimo le possibilità di attacco.

    Il futuro dei dispositivi IoT

    I dispositivi IoT vengono attivamente presi di mira dai criminali informatici dal 2010, ma nel 2016 sono diventati oggetto di attacchi molto più diffusi, che rappresentano purtroppo soltanto la punta dell’iceberg. Al momento i dispositivi IoT vengono sfruttati per gli attacchi DDoS e le truffe con clic fraudolenti, ma con ogni probabilità inizieranno a essere utilizzati anche per tentativi di estorsione e altre forme di criminalità informatica.

    Le piccole e medie imprese che si affidano in misura crescente ai servizi Internet non devono sottovalutare i rischi informatici associati alla rete. L’implementazione di buone misure di igiene informatica, la formazione del personale in merito ai rischi esistenti e la collaborazione con gli MSSP sono strategie importanti ai fini della tutela dell’azienda nell’ambiente odierno.

    Arbor Networks DDoS IoT sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Sicurezza informatica e privacy nell’era dell’AI

    11/07/2025

    Manutenzione delle infrastrutture digitali ai tempi dell’AI

    11/07/2025

    Nasce Rai Way Cloud Object Storage: una partnership con Cubbit per offrire nuovi servizi edge-to-cloud in tutta Italia

    10/07/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    La sicurezza aziendale dipende dalla user experience

    11/07/2025

    Gamaredon intensifica le campagne contro l’Ucraina

    11/07/2025

    Cybersecurity e AI: in bilico tra rischi e opportunità

    10/07/2025

    IA cloud-based e il pericolo nascosto della “Shadow AI”

    09/07/2025
    Report

    Il digitale in Italia raccoglie i frutti seminati dall’AI

    03/07/2025

    Continuità Digitale: leva strategica per l’evoluzione dell’A&D

    03/07/2025

    GenAI: aumenta l’adozione, ma anche i rischi

    02/07/2025

    Adozione dell’AI: crescita vertiginosa tra gli impiegati

    01/07/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.