• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Lo streaming dei dati abilita l’innovazione dei prodotti AI
    • StarWind Software acquisita da DataCore
    • Dell Technologies per progettare data center più moderni
    • OVHcloud lancia il nuovo data center a Milano, con il Public Cloud disponibile nella multizona 3-AZ
    • Portworx e Red Hat per promuovere risparmi e semplicità operativa
    • Cyber attacchi: l’Italia è maglia nera mondiale
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»News»Cybersecurity: come renderla più efficace

    Cybersecurity: come renderla più efficace

    By Redazione LineaEDP26/04/20164 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Gli attacchi legati al fattore umano risultano essere i più pericolosi

    A cura di Ivan Straniero, Territory Manager SEE Europe, Arbor Networks 

    Un crescente numero di cyber-attacchi ha segnato i primi mesi del 2016 e molti dei quali hanno guadagnato le prime pagine dei giornali. Da TalkTalk fino ad Ashley Madison, la quantità di aziende che sono state colpite con successo ha continuato ad aumentare. Tuttavia una tale situazione, sebbene possa aver fatto crescere la consapevolezza di questo genere di minacce nel grande pubblico, non sorprende certo chi lavora nel settore della sicurezza. Molte organizzazioni rimangono vulnerabili, e una delle principali ragioni di ciò è da ricondurre alla carenza di risorse ‘umane’ specializzate all’interno di tanti team: esiste infatti una significativa mancanza di personale esperto che ricopra tutte le funzioni e le posizioni disponibili. 

    Nei mesi scorsi il governo britannico ha annunciato l’intenzione di aumentare il budget dedicato alla cyber-sicurezza portandolo fino a 1,9 miliardi di sterline entro il 2020 con un progetto che comprende la creazione di un National Cyber Centre e di un Institute for Coding. Nonostante questo, però, (ISC)2 – ente di certificazione che opera nel settore della sicurezza – calcola che entro il 2019 le aziende avranno bisogno di sei milioni di professionisti specializzati in sicurezza a fronte di solo 4,5 milioni di esperti dotati delle qualifiche e delle competenze necessarie. Una prospettiva che fa riflettere. 

    Le persone che fanno parte dei nostri team incaricati della sicurezza costituiscono quella ‘intelligence’ di cui abbiamo bisogno per combattere gli avversari umani che stanno dietro ai moderni attacchi orchestrati. Questi attacchi, meno automatizzati e maggiormente legati a un fattore umano, sono una delle principali ragioni per cui le aziende continuano a essere colpite con successo nonostante dispongano delle più moderne tecnologie di rilevamento e prevenzione. 

    Nei riguardi della sicurezza molte aziende adottano un approccio del tipo ‘rileva e rispondi’ con una strategia che richiede di acquistare e installare tool capaci di intercettare e bloccare le ultimissime minacce; ciò viene quindi combinato con processi che focalizzano il lavoro del team sugli eventi ad alta priorità generati da questi tool. Si tratta di un approccio che funziona molto bene per bloccare più del 90% delle minacce, ma che non è in grado di fermare la determinazione di un avversario umano. 

    Le persone tendono a innovare e trovare il modo di aggirare i problemi, specialmente quando sono motivate (e ai malintenzionati le motivazioni non mancano di certo). Il modus operandi prevede azioni di ricognizione e campagne pianificate in modo tale per cui, nell’eventualità che l’attacco venga rilevato, questo sia considerato come un evento a bassa priorità che non richiama l’attenzione dei team incaricati della sicurezza. L’attacco passa così inosservato fino a quando l’attaccante non si avvicina al suo obiettivo, momento nel quale anche se la minaccia venisse intercettata non ci sarebbe comunque tempo per attivare una strategia di contenimento. 

    Il punto della questione è che ci affidiamo al fatto che le nostre tecnologie di rilevamento suonino l’allarme per attirare la nostra attenzione, mentre questo genere di attacchi fa in modo che ciò non accada. In molti casi possediamo i dati necessari a identificare questi attacchi già nelle fasi precedenti del loro ciclo di vita; ciò che ci occorre è fare in modo che i nostri team di sicurezza possano osservare tali attività. 

    È qui che l’approccio ‘ricerca e contieni’ può diventare molto più efficace: occorre sempre lo spiegamento di tool per il rilevamento e la prevenzione capaci di affrontare le minacce conosciute – questo è scontato – spostando tuttavia l’investimento di tempo e denaro da parte delle aziende verso tecnologie maggiormente avanzate (quelle per il rilevamento comportamentale) e processi di sicurezza più intraprendenti, come ad esempio la ricerca attiva. 

    Adottando un approccio ‘ricerca e contieni’ e utilizzando gli strumenti appropriati, le risorse esistenti possono diventare assai più efficaci: possono gestire gli eventi in maniera più efficiente, identificare pattern di attività potenzialmente rischiosi (e che in precedenza sarebbero stati ignorati), focalizzare più tempo ed energie nel fermare le minacce che davvero possono colpire l’azienda. Gli attaccanti sono persone, per cui dobbiamo contrastare la loro innovazione con le migliori risorse che abbiamo a disposizione: le nostre persone.

    Arbor Networks cybersecurity Ivan Straniero
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Lo streaming dei dati abilita l’innovazione dei prodotti AI

    22/05/2025

    Dell Technologies per progettare data center più moderni

    22/05/2025

    Portworx e Red Hat per promuovere risparmi e semplicità operativa

    22/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Report

    Lo streaming dei dati abilita l’innovazione dei prodotti AI

    22/05/2025

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.