• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Expert.ai e ISED: l’intelligenza artificiale trasforma sanità e PA
    • S2E e Grafana: come evolve l’osservabilità nell’era dell’AI
    • Il vantaggio dell’Europa nell’AI è a rischio senza infrastrutture sicure e private
    • Sovranità e fiducia digitale: opportunità per le imprese e il Sistema Paese
    • Data4 al Summit Europeo: basi sicure e green per l’Europa digitale
    • Tia: l’agente AI di Temviewer per la gestione autonoma dei problemi IT
    • 5G Standalone: l’acceleratore della connettività su misura
    • Machine Learning e Intelligenza Artificiale: una differenza che conta
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Posizione Primo Piano»Cyber Security: dieci domande da porsi

    Cyber Security: dieci domande da porsi

    By Laura Del Rosario31/03/20176 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    L’opinione di Juniper Networks

    sicurezza_informatica

    A cura di Juniper Networks

    2016 – partiamo dalle basi
    In ambito sicurezza informatica, spesso ci si concentra troppo su come rimanere al passo degli hacker più preparati. Sebbene questo sia molto importante, il 2016 ha dimostrato che molte organizzazioni non riescono a mettere in pratica nemmeno le più banali strategie di sicurezza: ransomware che penetrano nei sistemi attraverso semplici email, password deboli a protezione di asset strategici, utenti in grado di accedere a dati, file e sistemi interni in tutta tranquillità, software di sicurezza scaduti, pochi controlli nella gestione delle patch, scarso utilizzo della crittografia e quindi dati sensibili alla portata di tutti. L’elenco potrebbe continuare all’infinito.

    La domanda è: perché?

    Chiaramente esiste una reale difficoltà a tenere il passo con la serie di compiti laboriosi che mantengono un’azienda up & running. Soltanto gli aggiornamenti, le firme, le patch e le regole per le molteplici soluzioni di sicurezza in uso all’interno di un’azienda incidono pesantemente sul numero di ore lavorative che potrebbero essere investite in altro. Poi, c’è il problema della scarsa conoscenza di dove si trovino i dati e i workload, spesso causata dal fatto che le aziende non sanno a cosa servano. Non è raro che anche i dirigenti IT più illuminati si facciano domande del tipo “quali applicazioni stanno usando quei dati? Perché quel server Windows 2000 è ancora in esecuzione in un angolo del reparto contabilità Sobbarcati di cose da fare, spesso non ci si rende conto dell’impatto di questi dubbi fino a che non è troppo tardi.

    La cyber security rimarrà un tema caldo per tutto il 2017 e i manager delle aziende non possono più delegare la questione ai “ragazzi dell’IT”. Considerato il contesto, ecco le domande che ogni responsabile aziendale dovrebbe porsi secondo Juniper Networks, leader nella tecnologia a supporto di reti automatizzate, scalabili e sicure.

    Internet delle cose: abbiamo il controllo?
    L’IoT ha permeato le nostre vite più di quanto potessimo inizialmente immaginare. Tutti conosciamo gli occhiali per la realtà virtuale, gli orologi, le fotocamere e i termostati. E che dire delle digital tv, dei forni, delle lampadine e dei dispositivi medici come i pacemaker o i sistemi di monitoraggio per diabetici? Tutti questi oggetti sono in grado di memorizzare dati sull’utilizzo che se ne fa, sull’identità dell’utente e, in alcuni casi, persino dati finanziari. Nel 2016 abbiamo visto i primi attacchi che hanno colpito, o sfruttato, i dispositivi IoT. Le modalità e i processi di sicurezza tradizionali non sono sufficienti per garantire la protezione di questi dispositivi, è necessario un nuovo approccio.

    Dispositivi connessi in azienda: un vantaggio o un rischio?
    Ci sono un sacco di validi casi di utilizzo di dispositivi IoT in azienda, sia a livello personale sia professionale. Questi dispositivi accedono alla rete e spesso richiedono un accesso a Internet per lo storage dei dati in cloud o per la configurazione. Hanno anche bisogno di essere collegati alla rete aziendale, che può così venir esposta agli attacchi. Quando si progettano infrastrutture per l’IoT in azienda, è importante che questi dispositivi siano considerati un potenziale rischio fin da subito.

    DDoS via IoT – si è trattato solo della prima ondata?
    Nel 2016 abbiamo visto un alto numero di attacchi DDoS che hanno sfruttato, compromettendoli, i dispositivi dell’Internet delle Cose. E’ stato inoltre scoperto un mercato nero dei DDoS-as-a-Service nel dark web. Cosa ci aspetta in futuro e come prepararsi?

    Quale sarà il prossimo obiettivo?
    Aver dimostrato di poter prendere il controllo dei dispositivi IoT può essere stato solo il primo passo. Cosa succederebbe se la lavatrice iniziasse a chiedere un riscatto prima di essere usata? Oppure, un termostato impostato a temperature polari che pretende un pagamento prima di poter essere sistemato? E’ imperativo iniziare a pensare fin da subito a strategie preventive per evitare episodi del genere.

    Auto connesse prese in ostaggio?
    Prendiamo il mercato delle auto a noleggio. Spesso, i principali fornitori sono allineati a specifici produttori, cosa che facilita la fidelizzazione dei clienti. La filiera di base dall’ordine alla consegna di una macchina a noleggio è più o meno così: volume di macchine ordinate – produzione just in time (JIT) – consegna – rent & drive. Cosa succederebbe se un malware venisse inserito nella fase di produzione JIT, rimanesse dormiente fino all’assegnazione della vettura alla società di noleggio e da quel momento partisse il count-down per l’attivazione auto-impostata a una specifica data e ora? Sarebbe il caso di iniziare a porsi seriamente il problema.

    I ransomware saranno più pericolosi. I dati sono ancora a rischio?
    L’obiettivo finale di un hacker è il dato. Personale o parte del patrimonio di un’azienda, non importa, l’importante è che abbia un valore. Nel 2015, Symantec ISTR ha registrato una crescita del 35% negli attacchi ransomware e confermato che stanno diventando sempre più intelligenti.

    Banche & Co: sarà ancora così facile attaccarle?
    Abbiamo visto attacchi multi milionari diretti alle banche praticamente irrintracciabili. Per i male intenzionati, è un ottimo modo di finanziare l’attacco successivo. Cosa succederà nel 2017? Sarà più difficile fermare questi attacchi e cosa possiamo fare?

    Malware silenziosi e senza file: il machine learning può fare qualcosa?
    Il pishing e il clicking sono ancora i metodi più efficaci, ma i malware si stanno evolvendo rapidamente grazie all’invenzione di nuove tecniche. Comprendere quali siano queste tecniche e come il maching learning possa aiutare, può essere un metodo per difendersi.

    Gli Stati nazionali: dalla difesa passiva a quella attiva?
    La difesa dagli attacchi informatici di un paese è di solito sempre stata passiva, dal monitoraggio degli indicatori di compromissione fino all’atto di risposta. Le cose stanno però cambiando e un esempio è Stuxnet, il presunto hackeraggio della campagna elettorale US da parte dei russi. I confini si stanno definendo e vedremo i paesi spostarsi da una difesa di tipo passivo a una di tipo attivo. Cosa cambierà?

    L’automazione sarà d’aiuto?
    Le aziende spesso si trovano a combattere una vera e propria guerra sotto il peso dei processi legati alla sicurezza. Aggiornamenti delle patch, firme e regole firewall possono rallentarne l’efficienza. Oggi, i team specializzati in sicurezza informatica sono strategici e l’automazione potrebbe essere d’aiuto nell’alleggerire i compiti più noiosi e time consuming.

    Se pensiamo ai dispositivi IoT sempre connessi e alla rapida crescita di malware, non è difficile immaginare i prossimi scenari. Le aziende devono si assicurasi di saper gestire almeno le basi, come una gestione corretta delle credenziali per ridurre il potenziale accesso alla rete da parte di utenti non autorizzati ma soprattutto capire quale sia il modo migliore di portare la sicurezza al di là dell’end point, per proteggere tutti gli elementi fondamentali della rete.

    Cyber Sicurezza juniper networks
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Laura Del Rosario

    Correlati

    Expert.ai e ISED: l’intelligenza artificiale trasforma sanità e PA

    21/11/2025

    S2E e Grafana: come evolve l’osservabilità nell’era dell’AI

    21/11/2025

    Il vantaggio dell’Europa nell’AI è a rischio senza infrastrutture sicure e private

    21/11/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Non c’è produzione senza pianificazione
    Cybersecurity, tra nuove minacce e intelligenza artificiale: la visione di GCI System Integrator
    Jabra: innovazione audio e video per la collaborazione del futuro
    Dynatrace Innovate Roadshow 2025: l’intelligenza artificiale che anticipa il futuro del software
    Networking: il software al centro
    Defence Tech

    Veeam Data Platform v13 ridefinisce lo standard per la cyber resilienza, la protezione avanzata dei dati, i controlli di sicurezza e identità e l’intelligenza potenziata dall’IA

    20/11/2025

    Active Directory: Commvault annuncia nuove funzionalità

    20/11/2025

    Ransomware 2025: analisi Nozomi Networks sui dati di marzo-agosto

    19/11/2025

    Cloud Unity: da Commvault protezione AI-driven per i dati cloud-native

    18/11/2025
    Report

    5G Standalone: l’acceleratore della connettività su misura

    21/11/2025

    L’AI nei servizi professionali secondo Compendium

    20/11/2025

    Intelligenza Artificiale: nuova alleata degli operatori del customer service

    14/11/2025

    Digital Friction: il rischio nascosto della produttività aziendale

    14/11/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.