• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Power11: IBM inaugura una nuova era dell’IT aziendale
    • Cloud italiano: perché è così importante?
    • IA cloud-based e il pericolo nascosto della “Shadow AI”
    • SECA API: l’appello di Aruba, IONOS e Dynamo
    • VMware: rimanere fedeli o cercare un’alternativa? Questo è il dilemma
    • PMI più sicure con soluzioni AI-based e MDR
    • Verso un cloud più sostenibile con l’Environmental Impact Tracker di OVHcloud
    • Guerra Fredda Digitale: anche l’Italia nel mirino
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»News»Kaspersky Lab: come difendersi dagli APT

    Kaspersky Lab: come difendersi dagli APT

    By Laura Del Rosario06/05/20162 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    L’approccio più corretto è quello di una strategia globale costituita da vari step che sommati l’uno all’altro rappresentano l’unico modo attraverso cui difendersi

    virus check point

    Lo scenario della sicurezza informatica sta cambiando, come è emerso anche dal recente IDC Prediction Security Summit, e gli attacchi diventano sempre più sofisticati e meno costosi per i cyber criminali, lasciando le aziende impreparate.
    Kaspersky Lab ha stimato che il 99% degli attacchi è costituito da minacce classiche mentre un 1% richiede un nuovo approccio. Particolarmente aggressivi e pericolosi risultano essere gli attacchi APT, attacchi mirati e persistenti che tramite vie non dirette puntano a colpire il cuore delle aziende sottraendo i dati più di valore e spendibili sul mercato.

    Anche se l’1% può sembrare un numero irrisorio il pericolo non va sottovalutato, soprattutto alla luce del fatto che la perdita media per un attacco all’enterprise ammonta a due miliardi e mezzo di dollari. Numeri importanti, che riportano ancora una volta l’attenzione sulla necessità di intervenire con un corretto approccio alla sicurezza, un problema non ancora ben chiaro alle aziende.

    “Fortunatamente un attacco mirato non avviene in un solo giorno, ma è un processo – spiega Alessio Aceti, Head of Presales di Kaspersky Lab -. C’è la fase in cui l’attaccante ci studia, dove si creano i toolset per attaccare, dove avviene la penetrazione del perimetro e la prima infezione e solo quando l’accesso è completo i dati vengono portati fuori in maniera lenta e graduale, nascondendo le tracce in maniera tale da non farsi scoprire”.

    “Ma se chi ci attacca lo fa con un processo – prosegue Aceti – anche la risposta deve essere un processo”.

    Ovviamente il primo e scontato step è quello di dotarsi dei più corretti strumenti tecnologici, non solo a livello perimetrale, per cercare di prevenire l’attacco prima che questo si verifichi. Occorre poi investire in security awarness per focalizzare l’attenzione sul problema della sicurezza e rendere consapevoli le persone, spesso l’anello debole della catena, del pericolo che si nasconde dietro a esche apparentemente innocue, oltre che investire sullo staff It e la sua preparazione e aggiornamento, anche attraverso l’uso di esperti. Un ruolo importante lo giocano anche le attività di predictions e penetration test, oltre ovviamente alle attività di remediation qualora un attacco riesca a far comunque breccia nel sistema aziendale. Solo così, con un approccio globale e strategico, si può sperare di difendersi.

    Apt Kaspersky Lab sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Laura Del Rosario

    Correlati

    VMware: rimanere fedeli o cercare un’alternativa? Questo è il dilemma

    09/07/2025

    Quantum computing: raccomandazioni per un uso strategico

    08/07/2025

    Regione Puglia e IBM collaborano per formare il territorio

    08/07/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    IA cloud-based e il pericolo nascosto della “Shadow AI”

    09/07/2025

    PMI più sicure con soluzioni AI-based e MDR

    09/07/2025

    Guerra Fredda Digitale: anche l’Italia nel mirino

    08/07/2025

    Cybersecurity: le 5 fasi di un attacco informatico

    08/07/2025
    Report

    Il digitale in Italia raccoglie i frutti seminati dall’AI

    03/07/2025

    Continuità Digitale: leva strategica per l’evoluzione dell’A&D

    03/07/2025

    GenAI: aumenta l’adozione, ma anche i rischi

    02/07/2025

    Adozione dell’AI: crescita vertiginosa tra gli impiegati

    01/07/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.