• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    • TheWizards: il gruppo APT che colpisce Asia e Medio Oriente
    • Var Group entra nel mercato spagnolo e si consolida in quello italiano
    • Da ServiceNow una nuova piattaforma AI che trasforma le aziende
    • PC AI: una svolta epocale nell’ambiente di lavoro moderno
    • Resilienza Produttiva: come rafforzarla?
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Uncategorized»Alla PA sotto attacco hacker ci pensa Akamai

    Alla PA sotto attacco hacker ci pensa Akamai

    By Redazione LineaEDP08/02/20224 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Il modello Zero Trust e le soluzioni di micro-segmentation offerte da Akamai con Guardicore riducono i rischi nella PA per Stato e cittadini

    PA Pubblica amministrazione

    Gli attacchi hacker nei confronti delle Pubbliche Amministrazioni (PA) sono sempre più numerosi e in costante aumento. Complice la pandemia, lo smart working e la centralità degli Enti pubblici nella gestione dell’emergenza sanitaria, uniti all’iniziale obsolescenza dei sistemi informativi e al basso grado di digitalizzazione dei dipendenti della PA, i criminali informatici prendono di mira Regioni, Comuni e servizi sanitari senza distinzione, ricorrendo sempre più ad attacchi ransomware, le cui conseguenze non sono da sottovalutare. Infatti, oltre a causare un fermo di attività – dai servizi critici della PA al sistema sanitario online – che può perdurare anche diversi mesi, questo genere di attacco comporta un rischio ulteriore: quello del furto e della diffusione o vendita sul dark web dei dati personali e sensibili dei cittadini. Molti di questi attacchi, inoltre, sono perpetrati sfruttando nuove vulnerabilità – ne è un caso particolarmente clamoroso la recente vulnerabilità Log4Shell di Java, nuovi vettori e metodologie (Zero Day attacks) che – se affrontate a posteriori – possono richiedere giorni se non mesi per poter essere identificate e bloccate, come nel caso degli APT (Advanced Persistent Threats).

    Secondo Akamai Technologies, l’unica tecnica di difesa realmente efficace per i sistemi della PA resta dunque la prevenzione.
    La soluzione non è quella di proteggersi con prodotti di sicurezza che realizzano una difesa puntuale alla minaccia ma costruire processi (SOC/SOAR) e architetture (Zero-Trust/SASE) che siano resilienti a prescindere dal vettore di attacco. Questo si può realizzare attraverso il monitoraggio della kill-chain, ovvero identificando preventivamente tutti i punti di ingresso alla propria rete e tutti i possibili passaggi che un hacker potrebbe implementare in un attacco, stilando una procedura in grado di prevenire ciascuno di questi step. Inoltre, è fondamentale assicurarsi di avere una visibilità a 360° di ciò che accade all’esterno e all’interno del perimetro da proteggere, e implementare una risposta alle minacce programmatica e automatizzata.

    Il primo passo da intraprendere, secondo Akamai, consiste nel rendere sicuri gli accessi remoti. Negli ultimi anni, ad esempio, le VPN si sono rivelate uno dei principali vettori di attacco. Solitamente sfruttate nelle fasi iniziali dell’aggressione (Reconnaissance, Weaponization e Delivery), sono spesso state utilizzate come punto di ingresso per l’implementazione di payload malevoli sui server interni.

    Da questo punto di vista risulta quindi essenziale dotare le reti e i sistemi della PA di tecnologie in grado di discriminare non solo l’identità di chi deve accedervi (integrandosi ad esempio con Identity Provider esterni), ma anche di monitorare privilegi autorizzativi appartenenti al profilo di ciascun utente. Un esempio è l’adozione di tecnologie di autenticazione senza password, come Akamai MFA, basate su WebAuthn/FIDO2, che riducono notevolmente il rischio di esposizione a eventi estremi come quello di un attacco ransomware. Mettendo in atto questa strategia, un terminale compromesso, non ha modo di propagare virus e/o malware, grazie ad un accesso esclusivo e limitato alle singole applicazioni.

    Il secondo step per la riduzione del rischio risiede nell’assicurarsi di avere una visibilità più completa possibile delle connessioni che attraversano i singoli host presenti nel data center, e soprattutto la possibilità di rispondere in tempo reale a tentativi di connessione non autorizzati. La soluzione di Microsegmentation (Guardicore) di Akamai, ad esempio, permette di segmentare la rete interna senza alcun bisogno di intervenire sugli apparati esistenti come Firewall/IPS/IDS, andando a controllare e ricercare minacce in tempo reale e a contenere in modo proattivo i data breach e gli attacchi ransomware. Si tratta di un approccio strutturato basato sull’architettura, che garantisce l’isolamento istantaneo di una risorsa compromessa grazie all’analisi del suo comportamento e non al riconoscimento del vettore di attacco.

    L’unione di tecnologie come Microsegmentation, Enterprise Application Access e MFA, rappresenta parte degli strumenti presenti nei framework SASE e Zero-Trust, che rendono possibile la realizzazione di una rete resiliente a prescindere dalla tipologia di attacco che viene perpetrato[1].

    Alessandro Livrea, Country Manager di Akamai in Italia

    Come sottolineato in una nota ufficiale da Alessandro Livrea, Country Manager Akamai Italia: «Grazie alla nostra consolidata esperienza e alla visibilità privilegiata offerta dalla piattaforma edge distribuita di Akamai, siamo in grado di offrire le soluzioni tecnologiche e l’intelligence necessarie alle PA e alle aziende in tutto il mondo, nella lotta alla criminalità informatica. In definitiva, crediamo che aumentare la security awareness di tutti gli attori del settore e migliorare la collaborazione e la condivisione delle informazioni tra governi, industrie e service provider possa garantire la riduzione della superficie esposta e ridurre al minimo i rischi derivanti da attacchi informatici sempre più mirati e sofisticati, a ogni livello della supply chain. Solo in questo modo sarà possibile proteggere alla radice la sicurezza nazionale e la privacy di tutti i cittadini».

    [1]Tutte le soluzioni illustrate in questo articolo sono platform/cloud agnostic.

    Akamai Technologies attacchi hacker Pa pubblica amministrazione rischio ransomware Zero-Trust/SASE
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    App & API Protector Hybrid garantisce sicurezza senza compromessi

    10/04/2025

    Reti per l’aggiornamento IT di un primario Istituto bancario

    24/02/2025

    Olidata si salva dagli attacchi hacker del weekend

    14/01/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025

    Prisma AIRS: new entry da Palo Alto Networks

    06/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.