• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    • AI e Partnership pilastri della strategia di SAP
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Endpoint in aumento: crescono anche le vulnerabilità?

    Endpoint in aumento: crescono anche le vulnerabilità?

    By Redazione LineaEDP16/01/20253 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    La crescita degli endpoint continua ad ampliare la superficie di attacco. Le aziende sono pronte a fronteggiare questo nuovo problema per la cybersecurity?

    WatchGuard Technologies-endpoint

    Recentemente, milioni di veicoli Kia sono stati colpiti da una vulnerabilità che ha permesso ad attori malintenzionati di controllarli da remoto, semplicemente utilizzando il numero di targa. Questo episodio porta a riflettere su come il concetto di endpoint sia cambiato negli ultimi anni, andando ben oltre i computer e i telefoni cellulari che tradizionalmente proteggevamo. Oggi, qualsiasi dispositivo connesso a una rete è un potenziale  bersaglio per i cybercriminali e, con la proliferazione dell’Internet delle Cose (IoT), della connettività dei dispositivi, dei sistemi industriali e persino delle automobili, la superficie di attacco continua a crescere.

    In passato, la gestione degli endpoint era relativamente semplice. Oggi, il numero di dispositivi connessi alle reti aziendali è aumentato esponenzialmente e ognuno di essi rappresenta un potenziale punto d’ingresso per i malintenzionati.

    Questa crescita degli endpoint pone anche una sfida maggiore per le organizzazioni che cercano di mantenere un controllo efficace su tutti questi dispositivi. Secondo Forrester, il 62% delle aziende riconosce di avere difficoltà a mantenere un inventario accurato di tutti i propri asset connessi. Questo è un problema serio perché, senza un monitoraggio adeguato, è praticamente impossibile identificare e correggere tempestivamente le vulnerabilità. Un ambiente digitale non completamente mappato è un bersaglio facile per gli attacchi informatici, soprattutto quando alcuni dispositivi connessi potrebbero non essere aggiornati o adeguatamente protetti.

    Alla luce di questa situazione, è evidente che fare affidamento esclusivamente sulle soluzioni di sicurezza tradizionali, come gli antivirus basati su firme, è ormai obsoleto. Le minacce odierne sono più sofisticate e gli attacchi sono più sottili e difficili da rilevare. Per questo è fondamentale utilizzare tecnologie più avanzate, in grado di rispondere a queste sfide moderne. Le soluzioni di sicurezza non possono più limitarsi a identificare le minacce conosciute; devono ora anticipare comportamenti anomali, rilevare schemi che potrebbero indicare un attacco imminente e, soprattutto, fornire una risposta rapida ed efficace.

    Questo approccio proattivo e preventivo, offerto da tecnologie come Endpoint Detection and Response (EDR) ed Extended Detection and Response (XDR), è essenziale per mitigare i rischi derivanti dall’aumento della connettività. Ogni tecnologia risponde a esigenze specifiche: mentre l’EDR si concentra sulla protezione dei singoli endpoint, l’XDR estende la protezione all’intera rete. La scelta della soluzione da implementare dipenderà dalle esigenze specifiche di ciascuna azienda, garantendo così una strategia di cybersecurity personalizzata ed efficace.

    Nonostante la disponibilità di tecnologie avanzate, molte aziende continuano a non adottare misure di sicurezza adeguate. Questo emerge chiaramente dal rapporto Forrester, secondo cui il 50% delle organizzazioni considera insufficienti le proprie misure di protezione degli endpoint, dimostrando di essere impreparate a fronteggiare le minacce attuali. Inoltre, un preoccupante 12% delle aziende aggiorna il firmware solo quando percepisce una minaccia imminente, un approccio reattivo che espone a molte vulnerabilità per un periodo prolungato. Questo scenario evidenzia l’urgente necessità di adottare soluzioni più robuste e preventive come l’EDR o l’XDR.

    Tuttavia, implementare queste tecnologie non è sufficiente. Devono essere accompagnate da una strategia solida che prioritizzi la visibilità e il controllo continui su tutti i dispositivi connessi, garantendo che patch e aggiornamenti vengano applicati regolarmente e non solo durante una crisi.

    Rivedere e aggiornare costantemente le politiche di sicurezza degli endpoint è essenziale per consentire alle aziende di adattarsi all’evoluzione degli endpoint. Solo così sarà possibile affrontare efficacemente la superficie di attacco in continua espansione e anticipare i rischi prima che diventino problemi critici.

     

    A cura Ivan De Tomasi, Country Manager Italia e Malta di WatchGuard Technologies

     

     

    cybersecurity endpoint Endpoint Detection and Response (EDR) Extended Detection and Response (XDR) WatchGuard Technologies
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Progettare il futuro con Red Hat Enterprise Linux 10

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.