• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Lo streaming dei dati abilita l’innovazione dei prodotti AI
    • StarWind Software acquisita da DataCore
    • Dell Technologies per progettare data center più moderni
    • OVHcloud lancia il nuovo data center a Milano, con il Public Cloud disponibile nella multizona 3-AZ
    • Portworx e Red Hat per promuovere risparmi e semplicità operativa
    • Cyber attacchi: l’Italia è maglia nera mondiale
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Posizione Primo Piano»Cyber Security: dieci domande da porsi

    Cyber Security: dieci domande da porsi

    By Laura Del Rosario31/03/20176 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    L’opinione di Juniper Networks

    sicurezza_informatica

    A cura di Juniper Networks

    2016 – partiamo dalle basi
    In ambito sicurezza informatica, spesso ci si concentra troppo su come rimanere al passo degli hacker più preparati. Sebbene questo sia molto importante, il 2016 ha dimostrato che molte organizzazioni non riescono a mettere in pratica nemmeno le più banali strategie di sicurezza: ransomware che penetrano nei sistemi attraverso semplici email, password deboli a protezione di asset strategici, utenti in grado di accedere a dati, file e sistemi interni in tutta tranquillità, software di sicurezza scaduti, pochi controlli nella gestione delle patch, scarso utilizzo della crittografia e quindi dati sensibili alla portata di tutti. L’elenco potrebbe continuare all’infinito.

    La domanda è: perché?

    Chiaramente esiste una reale difficoltà a tenere il passo con la serie di compiti laboriosi che mantengono un’azienda up & running. Soltanto gli aggiornamenti, le firme, le patch e le regole per le molteplici soluzioni di sicurezza in uso all’interno di un’azienda incidono pesantemente sul numero di ore lavorative che potrebbero essere investite in altro. Poi, c’è il problema della scarsa conoscenza di dove si trovino i dati e i workload, spesso causata dal fatto che le aziende non sanno a cosa servano. Non è raro che anche i dirigenti IT più illuminati si facciano domande del tipo “quali applicazioni stanno usando quei dati? Perché quel server Windows 2000 è ancora in esecuzione in un angolo del reparto contabilità Sobbarcati di cose da fare, spesso non ci si rende conto dell’impatto di questi dubbi fino a che non è troppo tardi.

    La cyber security rimarrà un tema caldo per tutto il 2017 e i manager delle aziende non possono più delegare la questione ai “ragazzi dell’IT”. Considerato il contesto, ecco le domande che ogni responsabile aziendale dovrebbe porsi secondo Juniper Networks, leader nella tecnologia a supporto di reti automatizzate, scalabili e sicure.

    Internet delle cose: abbiamo il controllo?
    L’IoT ha permeato le nostre vite più di quanto potessimo inizialmente immaginare. Tutti conosciamo gli occhiali per la realtà virtuale, gli orologi, le fotocamere e i termostati. E che dire delle digital tv, dei forni, delle lampadine e dei dispositivi medici come i pacemaker o i sistemi di monitoraggio per diabetici? Tutti questi oggetti sono in grado di memorizzare dati sull’utilizzo che se ne fa, sull’identità dell’utente e, in alcuni casi, persino dati finanziari. Nel 2016 abbiamo visto i primi attacchi che hanno colpito, o sfruttato, i dispositivi IoT. Le modalità e i processi di sicurezza tradizionali non sono sufficienti per garantire la protezione di questi dispositivi, è necessario un nuovo approccio.

    Dispositivi connessi in azienda: un vantaggio o un rischio?
    Ci sono un sacco di validi casi di utilizzo di dispositivi IoT in azienda, sia a livello personale sia professionale. Questi dispositivi accedono alla rete e spesso richiedono un accesso a Internet per lo storage dei dati in cloud o per la configurazione. Hanno anche bisogno di essere collegati alla rete aziendale, che può così venir esposta agli attacchi. Quando si progettano infrastrutture per l’IoT in azienda, è importante che questi dispositivi siano considerati un potenziale rischio fin da subito.

    DDoS via IoT – si è trattato solo della prima ondata?
    Nel 2016 abbiamo visto un alto numero di attacchi DDoS che hanno sfruttato, compromettendoli, i dispositivi dell’Internet delle Cose. E’ stato inoltre scoperto un mercato nero dei DDoS-as-a-Service nel dark web. Cosa ci aspetta in futuro e come prepararsi?

    Quale sarà il prossimo obiettivo?
    Aver dimostrato di poter prendere il controllo dei dispositivi IoT può essere stato solo il primo passo. Cosa succederebbe se la lavatrice iniziasse a chiedere un riscatto prima di essere usata? Oppure, un termostato impostato a temperature polari che pretende un pagamento prima di poter essere sistemato? E’ imperativo iniziare a pensare fin da subito a strategie preventive per evitare episodi del genere.

    Auto connesse prese in ostaggio?
    Prendiamo il mercato delle auto a noleggio. Spesso, i principali fornitori sono allineati a specifici produttori, cosa che facilita la fidelizzazione dei clienti. La filiera di base dall’ordine alla consegna di una macchina a noleggio è più o meno così: volume di macchine ordinate – produzione just in time (JIT) – consegna – rent & drive. Cosa succederebbe se un malware venisse inserito nella fase di produzione JIT, rimanesse dormiente fino all’assegnazione della vettura alla società di noleggio e da quel momento partisse il count-down per l’attivazione auto-impostata a una specifica data e ora? Sarebbe il caso di iniziare a porsi seriamente il problema.

    I ransomware saranno più pericolosi. I dati sono ancora a rischio?
    L’obiettivo finale di un hacker è il dato. Personale o parte del patrimonio di un’azienda, non importa, l’importante è che abbia un valore. Nel 2015, Symantec ISTR ha registrato una crescita del 35% negli attacchi ransomware e confermato che stanno diventando sempre più intelligenti.

    Banche & Co: sarà ancora così facile attaccarle?
    Abbiamo visto attacchi multi milionari diretti alle banche praticamente irrintracciabili. Per i male intenzionati, è un ottimo modo di finanziare l’attacco successivo. Cosa succederà nel 2017? Sarà più difficile fermare questi attacchi e cosa possiamo fare?

    Malware silenziosi e senza file: il machine learning può fare qualcosa?
    Il pishing e il clicking sono ancora i metodi più efficaci, ma i malware si stanno evolvendo rapidamente grazie all’invenzione di nuove tecniche. Comprendere quali siano queste tecniche e come il maching learning possa aiutare, può essere un metodo per difendersi.

    Gli Stati nazionali: dalla difesa passiva a quella attiva?
    La difesa dagli attacchi informatici di un paese è di solito sempre stata passiva, dal monitoraggio degli indicatori di compromissione fino all’atto di risposta. Le cose stanno però cambiando e un esempio è Stuxnet, il presunto hackeraggio della campagna elettorale US da parte dei russi. I confini si stanno definendo e vedremo i paesi spostarsi da una difesa di tipo passivo a una di tipo attivo. Cosa cambierà?

    L’automazione sarà d’aiuto?
    Le aziende spesso si trovano a combattere una vera e propria guerra sotto il peso dei processi legati alla sicurezza. Aggiornamenti delle patch, firme e regole firewall possono rallentarne l’efficienza. Oggi, i team specializzati in sicurezza informatica sono strategici e l’automazione potrebbe essere d’aiuto nell’alleggerire i compiti più noiosi e time consuming.

    Se pensiamo ai dispositivi IoT sempre connessi e alla rapida crescita di malware, non è difficile immaginare i prossimi scenari. Le aziende devono si assicurasi di saper gestire almeno le basi, come una gestione corretta delle credenziali per ridurre il potenziale accesso alla rete da parte di utenti non autorizzati ma soprattutto capire quale sia il modo migliore di portare la sicurezza al di là dell’end point, per proteggere tutti gli elementi fondamentali della rete.

    Cyber Sicurezza juniper networks
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Laura Del Rosario

    Correlati

    Lo streaming dei dati abilita l’innovazione dei prodotti AI

    22/05/2025

    Dell Technologies per progettare data center più moderni

    22/05/2025

    Portworx e Red Hat per promuovere risparmi e semplicità operativa

    22/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Report

    Lo streaming dei dati abilita l’innovazione dei prodotti AI

    22/05/2025

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.