• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Euro digitale: OVHcloud selezionata per il cloud sovrano UE a supporto del progetto della BCE
    • Archiva Group alla Vicepresidenza di UNINFO con l’elezione di Quartarone
    • TeamSystem spinge sulla crescita in Francia con l’acquisizione di ACD
    • Molton Brown reinventa il lusso con SAP Customer Experience nei momenti di picco stagionale
    • Data streaming: come gestirlo per essere future-ready?
    • Il settore pubblico e industriale sono diventati gli obiettivi principali dei cybercriminali
    • Distributed AI Hub di Equinix semplifica e mette in sicurezza le infrastrutture AI delle imprese
    • AI e assicurazioni: nasce il modello dell’agente aumentato che trasforma i dati in insight su misura per il cliente
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Posizione Primo Piano»Cyber Security: dieci domande da porsi

    Cyber Security: dieci domande da porsi

    By Laura Del Rosario31/03/20176 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    L’opinione di Juniper Networks

    sicurezza_informatica

    A cura di Juniper Networks

    2016 – partiamo dalle basi
    In ambito sicurezza informatica, spesso ci si concentra troppo su come rimanere al passo degli hacker più preparati. Sebbene questo sia molto importante, il 2016 ha dimostrato che molte organizzazioni non riescono a mettere in pratica nemmeno le più banali strategie di sicurezza: ransomware che penetrano nei sistemi attraverso semplici email, password deboli a protezione di asset strategici, utenti in grado di accedere a dati, file e sistemi interni in tutta tranquillità, software di sicurezza scaduti, pochi controlli nella gestione delle patch, scarso utilizzo della crittografia e quindi dati sensibili alla portata di tutti. L’elenco potrebbe continuare all’infinito.

    La domanda è: perché?

    Chiaramente esiste una reale difficoltà a tenere il passo con la serie di compiti laboriosi che mantengono un’azienda up & running. Soltanto gli aggiornamenti, le firme, le patch e le regole per le molteplici soluzioni di sicurezza in uso all’interno di un’azienda incidono pesantemente sul numero di ore lavorative che potrebbero essere investite in altro. Poi, c’è il problema della scarsa conoscenza di dove si trovino i dati e i workload, spesso causata dal fatto che le aziende non sanno a cosa servano. Non è raro che anche i dirigenti IT più illuminati si facciano domande del tipo “quali applicazioni stanno usando quei dati? Perché quel server Windows 2000 è ancora in esecuzione in un angolo del reparto contabilità Sobbarcati di cose da fare, spesso non ci si rende conto dell’impatto di questi dubbi fino a che non è troppo tardi.

    La cyber security rimarrà un tema caldo per tutto il 2017 e i manager delle aziende non possono più delegare la questione ai “ragazzi dell’IT”. Considerato il contesto, ecco le domande che ogni responsabile aziendale dovrebbe porsi secondo Juniper Networks, leader nella tecnologia a supporto di reti automatizzate, scalabili e sicure.

    Internet delle cose: abbiamo il controllo?
    L’IoT ha permeato le nostre vite più di quanto potessimo inizialmente immaginare. Tutti conosciamo gli occhiali per la realtà virtuale, gli orologi, le fotocamere e i termostati. E che dire delle digital tv, dei forni, delle lampadine e dei dispositivi medici come i pacemaker o i sistemi di monitoraggio per diabetici? Tutti questi oggetti sono in grado di memorizzare dati sull’utilizzo che se ne fa, sull’identità dell’utente e, in alcuni casi, persino dati finanziari. Nel 2016 abbiamo visto i primi attacchi che hanno colpito, o sfruttato, i dispositivi IoT. Le modalità e i processi di sicurezza tradizionali non sono sufficienti per garantire la protezione di questi dispositivi, è necessario un nuovo approccio.

    Dispositivi connessi in azienda: un vantaggio o un rischio?
    Ci sono un sacco di validi casi di utilizzo di dispositivi IoT in azienda, sia a livello personale sia professionale. Questi dispositivi accedono alla rete e spesso richiedono un accesso a Internet per lo storage dei dati in cloud o per la configurazione. Hanno anche bisogno di essere collegati alla rete aziendale, che può così venir esposta agli attacchi. Quando si progettano infrastrutture per l’IoT in azienda, è importante che questi dispositivi siano considerati un potenziale rischio fin da subito.

    DDoS via IoT – si è trattato solo della prima ondata?
    Nel 2016 abbiamo visto un alto numero di attacchi DDoS che hanno sfruttato, compromettendoli, i dispositivi dell’Internet delle Cose. E’ stato inoltre scoperto un mercato nero dei DDoS-as-a-Service nel dark web. Cosa ci aspetta in futuro e come prepararsi?

    Quale sarà il prossimo obiettivo?
    Aver dimostrato di poter prendere il controllo dei dispositivi IoT può essere stato solo il primo passo. Cosa succederebbe se la lavatrice iniziasse a chiedere un riscatto prima di essere usata? Oppure, un termostato impostato a temperature polari che pretende un pagamento prima di poter essere sistemato? E’ imperativo iniziare a pensare fin da subito a strategie preventive per evitare episodi del genere.

    Auto connesse prese in ostaggio?
    Prendiamo il mercato delle auto a noleggio. Spesso, i principali fornitori sono allineati a specifici produttori, cosa che facilita la fidelizzazione dei clienti. La filiera di base dall’ordine alla consegna di una macchina a noleggio è più o meno così: volume di macchine ordinate – produzione just in time (JIT) – consegna – rent & drive. Cosa succederebbe se un malware venisse inserito nella fase di produzione JIT, rimanesse dormiente fino all’assegnazione della vettura alla società di noleggio e da quel momento partisse il count-down per l’attivazione auto-impostata a una specifica data e ora? Sarebbe il caso di iniziare a porsi seriamente il problema.

    I ransomware saranno più pericolosi. I dati sono ancora a rischio?
    L’obiettivo finale di un hacker è il dato. Personale o parte del patrimonio di un’azienda, non importa, l’importante è che abbia un valore. Nel 2015, Symantec ISTR ha registrato una crescita del 35% negli attacchi ransomware e confermato che stanno diventando sempre più intelligenti.

    Banche & Co: sarà ancora così facile attaccarle?
    Abbiamo visto attacchi multi milionari diretti alle banche praticamente irrintracciabili. Per i male intenzionati, è un ottimo modo di finanziare l’attacco successivo. Cosa succederà nel 2017? Sarà più difficile fermare questi attacchi e cosa possiamo fare?

    Malware silenziosi e senza file: il machine learning può fare qualcosa?
    Il pishing e il clicking sono ancora i metodi più efficaci, ma i malware si stanno evolvendo rapidamente grazie all’invenzione di nuove tecniche. Comprendere quali siano queste tecniche e come il maching learning possa aiutare, può essere un metodo per difendersi.

    Gli Stati nazionali: dalla difesa passiva a quella attiva?
    La difesa dagli attacchi informatici di un paese è di solito sempre stata passiva, dal monitoraggio degli indicatori di compromissione fino all’atto di risposta. Le cose stanno però cambiando e un esempio è Stuxnet, il presunto hackeraggio della campagna elettorale US da parte dei russi. I confini si stanno definendo e vedremo i paesi spostarsi da una difesa di tipo passivo a una di tipo attivo. Cosa cambierà?

    L’automazione sarà d’aiuto?
    Le aziende spesso si trovano a combattere una vera e propria guerra sotto il peso dei processi legati alla sicurezza. Aggiornamenti delle patch, firme e regole firewall possono rallentarne l’efficienza. Oggi, i team specializzati in sicurezza informatica sono strategici e l’automazione potrebbe essere d’aiuto nell’alleggerire i compiti più noiosi e time consuming.

    Se pensiamo ai dispositivi IoT sempre connessi e alla rapida crescita di malware, non è difficile immaginare i prossimi scenari. Le aziende devono si assicurasi di saper gestire almeno le basi, come una gestione corretta delle credenziali per ridurre il potenziale accesso alla rete da parte di utenti non autorizzati ma soprattutto capire quale sia il modo migliore di portare la sicurezza al di là dell’end point, per proteggere tutti gli elementi fondamentali della rete.

    Cyber Sicurezza juniper networks
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Laura Del Rosario

    Correlati

    Euro digitale: OVHcloud selezionata per il cloud sovrano UE a supporto del progetto della BCE

    08/04/2026

    Archiva Group alla Vicepresidenza di UNINFO con l’elezione di Quartarone

    08/04/2026

    Data streaming: come gestirlo per essere future-ready?

    08/04/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Defence Tech

    Il settore pubblico e industriale sono diventati gli obiettivi principali dei cybercriminali

    08/04/2026

    SentinelOne e Google Cloud sempre più in sinergia

    07/04/2026

    Report annuale Cisco Talos: un anno di minacce informatiche

    07/04/2026

    SonicWall presenta il Cyber Protect Report 2026

    03/04/2026
    Report

    Cloud e outsourcing sono la chiave per la crescita delle PMI italiane

    17/03/2026

    Osservatorio Statistico 2025 di TeamSystem: 19 miliardi di email inviate (+12% rispetto al 2024), ma senza strategia l’efficacia diminuisce

    16/03/2026

    HR: l’applicazione concreta dell’AI rimane ancora limitata

    13/03/2026

    Report Cisco Splunk: i CISO e il ruolo centrale della IA Agentica nella resilienza aziendale

    09/03/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.