• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • La tecnologia live sta ridisegnando l’esperienza utente in ogni settore
    • Comtel: come proteggere le identità digitali con la tecnologia
    • Data engineer: il ruolo cambia per l’impatto dell’AI
    • Supply Chain 5.0: come costuirla?
    • Mondiali FIFA 2026: forte crescita degli attacchi informatici
    • Cloud e Cybersecurity: IT Solution presenta le opportunità del bando MIMIT per PMI e studi professionali
    • ESET PRIVATE: il nuovo portafoglio ESET per soluzioni più personalizzate
    • Soluzioni di Backup per rivenditori: Object Storage, Proxmox e Veeam con il voucher MIMIT
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Posizione Primo Piano»Security contro criminali informatici: chi sta vincendo la gara?

    Security contro criminali informatici: chi sta vincendo la gara?

    By Redazione LineaEDP27/05/20195 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Come evolvono gli attacchi informatici e le moderne tecnologie di sicurezza? La vision di OneSpan

    Christian Vezina, OneSpan

    Di Christian Vezina, Chief information Security Officer di OneSpan

    I dati emersi dal “Rapporto 2019 sulla sicurezza ICT in Italia” del CLUSIT, l’associazione Italiana per la sicurezza informatica, dipingono uno scenario poco tranquillizzante.

    Il 2018, secondo il Rapporto, è stato l’anno peggiore di sempre per quanto riguarda l’evoluzione delle minacce informatiche, con un trend di crescita degli attacchi e dei danni ad essi associati che hanno raggiunto i più alti livelli finora registrati.

    Nel 2018, in particolare, sono stati raccolti e analizzati 1.552 attacchi gravi (+ 37,7% rispetto al 2017), con una media di 129 attacchi gravi al mese (contro una media di 94 al mese nel 2017). Gli attacchi hanno preso di mira trasversalmente tutti i settori.

    Questo è un segnale preoccupante per le aziende, poiché l’impatto delle violazioni della sicurezza informatica può essere grave, in termini di danni finanziari e alla reputazione. Infatti, IBM ha rivelato che a livello globale il costo medio di una violazione dei dati è di oltre 3,4 milioni di Euro.

    Dunque le aziende devono fare di più per migliorare la propria sicurezza IT? E se si, cosa?

    Per rispondere a queste domande, è necessario identificare le vulnerabilità esistenti nella strategia di sicurezza delle imprese, comprendere in che modo queste vulnerabilità influenzano l’azione degli hacker ed esplorare le tecnologie emergenti progettate per proteggere le organizzazioni.

    Dietro una violazione

    Analizzando alcune tra le violazioni di maggior entità, appare chiaro che molte aziende si rendono vulnerabili agli hacker in quanto utilizzano metodi di autenticazione ormai elementari, ad esempio password o tecniche di Multi-Factor Authentication deboli, basate su codici SMS monouso che possono essere facilmente intercettati da malware. Inoltre, molti utenti continuano a riutilizzare le password su più account, il che aumenta la probabilità che le loro credenziali vengano rubate in caso di violazione.

    La violazione del sito di social media Timehop, ad esempio, è stata conseguenza della mancata protezione della sua rete cloud con la Multi-Factor Authentication (MFA), quindi una volta sottratte le credenziali di un dipendente, l’hacker ha ottenuto l’accesso immediato ai dati degli utenti. Pertanto, sono stati colpiti praticamente tutti i 21 milioni di utenti dell’app, con la compromissione di informazioni che comprendevano nomi, indirizzi email, date di nascita e alcuni numeri di telefono.

    La MFA combina almeno due di tre metodi di autenticazione, tra cui qualcosa che si conosce (come un PIN), qualcosa che si possiede (come un’app di autenticazione) o qualcosa che si è (come un’impronta digitale). Richiedendo informazioni aggiuntive, oltre a un nome utente e una password, è più difficile entrare in account. Tuttavia, è importante che le aziende siano consapevoli di poter usare metodi di MFA con vulnerabilità note, ad esempio codici SMS monouso che possono essere facilmente intercettati dagli autori di attacchi.

     

    Pratiche criminali

    Sfruttare le cattive pratiche delle imprese è lo sforzo che i criminali informatici stanno compiendo per adeguarsi alle misure di sicurezza esistenti e migliorare l’efficacia dei loro attacchi. Gli hacker acquisiscono conoscenze nei mercati clandestini, specializzandosi in particolari aspetti della criminalità informatica, ad esempio la violazione di account o il furto di credenziali di sicurezza. Condividendo suggerimenti e tecniche gli uni con gli altri, spesso sono anche in grado di stare al passo con le procedure di sicurezza.

    Al pari di quanto farebbe un’azienda, i criminali informatici prendono anche decisioni economiche per stabilire a cosa destinare il proprio tempo e i propri sforzi, in base al ritorno sull’investimento. Se le aziende incrementano la sicurezza di un canale, come quello Internet o telefonico, i criminali rivolgeranno allora l’attenzione su target più deboli, come le app mobile.

    Adottare un approccio adattivo su tutti i canali

    Per stare al passo con le strategie dei criminali informatici, che sono in rapida evoluzione, bisogna attribuire maggiore valore e importanza alla messa in atto di controlli dinamici e flessibili. Le organizzazioni devono investire nella raccolta di dati di alta qualità che costituiranno la base per questi controlli, nonché per le decisioni consapevoli da prendere per contrastare le minacce e le attività criminali. Sebbene sul mercato ci siano numerosi strumenti, stiamo assistendo alla comparsa di una nuova generazione di sicurezza intelligente, come l’autenticazione adattiva, che utilizza l’intelligenza artificiale e l’apprendimento automatico per valutare grandi quantità di dati, analizzare il rischio di una situazione e adattare di conseguenza i livelli di autenticazione.

    Ad esempio, se un utente controlla il proprio saldo bancario online da un dispositivo e una posizione riconosciuti, dovrà solo utilizzare requisiti di autenticazione di base per accedere al proprio conto. Tuttavia, per attività a rischio più elevato, ad esempio transazioni rilevanti, che non rientrano nel suo normale comportamento, sarà necessaria un’autenticazione aggiuntiva. Combinando una vasta gamma di strumenti di autenticazione come la MFA, l’analisi comportamentale, la biometria e persino l’estrazione di dati da strumenti di terze parti, l’autenticazione adattiva rende un po’ più semplice stare un passo avanti ai cyber-criminali. La security diventa precisa e intelligente, fornendo l’esatto livello di sicurezza come e quando è necessario.

    Infine, le aziende devono garantire che tutti i canali siano sicuri, compresi i dispositivi mobile, che sono sempre più presi di mira dai criminali poiché i consumatori continuano a utilizzarli per i loro acquisti e per muovere denaro. Gli sviluppatori devono integrare la sicurezza nelle app mobile fin dall’inizio, ad esempio implementando il mobile application shielding, che è in grado di rilevare i comportamenti dannosi e chiudere l’app presa di mira prima che un attacco possa aver luogo.

    Dare per scontato che le violazioni siano ormai parte integrante della vita aziendale equivale a dire che non importa quanto rafforziamo le nostre difese umane o tecnologiche, perché ciò non sarà mai abbastanza per tenere fuori i criminali. È chiaro che non è così. Sì, le aziende devono fare di più per migliorare la sicurezza IT, ma dal momento che vediamo che la tecnologia di autenticazione continua ad evolversi e progredire, contrastare i criminali dovrebbe essere più semplice e il numero di aziende violate dovrebbe diminuire.

    cybersicurezza OneSpan
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    La tecnologia live sta ridisegnando l’esperienza utente in ogni settore

    19/05/2026

    Comtel: come proteggere le identità digitali con la tecnologia

    19/05/2026

    Data engineer: il ruolo cambia per l’impatto dell’AI

    19/05/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Hilti Power Up Tour 2026: la piattaforma Nuron evolve per i cantieri del futuro
    2027: la nuova era della depurazione 5.0
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Defence Tech

    Mondiali FIFA 2026: forte crescita degli attacchi informatici

    19/05/2026

    ESET PRIVATE: il nuovo portafoglio ESET per soluzioni più personalizzate

    19/05/2026

    Il ransomware predilige l’Italia

    18/05/2026

    Cyber resilience nei trasporti e nella logistica: le aziende affrontano sfide tecniche, umane e organizzative

    18/05/2026
    Report

    OpenAI: le PMI italiane risparmiano già 5 ore a settimana grazie all’IA

    18/05/2026

    L’IA enterprise si scontra con nuovi limiti secondo un nuovo report di NTT Data

    15/05/2026

    CX Maturity: i dati del nuovo report Infobip

    14/05/2026

    Con l’IA le funzioni aziendali vanno reinventate!

    13/05/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.