• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    • TheWizards: il gruppo APT che colpisce Asia e Medio Oriente
    • Var Group entra nel mercato spagnolo e si consolida in quello italiano
    • Da ServiceNow una nuova piattaforma AI che trasforma le aziende
    • PC AI: una svolta epocale nell’ambiente di lavoro moderno
    • Resilienza Produttiva: come rafforzarla?
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Cybersecurity: Juniper Networks fa il punto

    Cybersecurity: Juniper Networks fa il punto

    By Redazione LineaEDP07/02/2020Updated:07/02/20206 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    A poco più di un mese dall’inizio del nuovo anno, un’analisi degli esperti di sicurezza di Juniper Networks sulle minacce caratterizzeranno i mesi a venire

    sicurezza

    A poco più di un mese dall’inizio del nuovo anno, un’analisi degli esperti di sicurezza di Juniper Networks sulle minacce caratterizzeranno i mesi a venire.

    Trevor Pott, Technical Security Lead

    Tecnologie emergenti

    Nei prossimi mesi possiamo attenderci un maggiore focus sulle tecnologie emergenti come i deepfake (video manipolati in cui la faccia di una persona viene sostituita dalla faccia di un’altra persona). Tuttavia, i nuovi vettori di attacco necessitano di tempo per diffondersi e molto probabilmente non rappresenteranno una minaccia immediata. La vulnerabilità Bluekeep, ad esempio, è diventata un’arma a tutti gli effetti solo da poco tempo, nonostante fosse stata rivelata a maggio, ed è di gran lunga meno complicata da utilizzare rispetto ai deepfake. Invece, nel corso del 2020 assisteremo con tutta probabilità al costante miglioramento degli attacchi tradizionali che dominano il mercato. Gli attacchi più comuni e più efficaci sono quelli che contano sul fatto che le persone compiano un’azione che non dovrebbero. Ci sono infatti tutti i presupposti per affermare che si continuerà ad approfittare dell’errore umano.

    2020: l’anno del “Compromesso per il Cloud”

    Il 2019 si è chiuso con un incremento degli attacchi di ‘credential stuffing’ (furto massivo di credenziali di accesso). Non si tratta di un dato sorprendente, dal momento che il numero di credenziali compromesse aumenta ogni anno e vengono continuamente raggiunti nuovi record in fatto di dimensioni e portata delle violazioni dei dati personali.

    Per l’anno in corso e per quelli a venire, i professionisti della sicurezza faranno bene a prestare grande attenzione alle applicazioni SaaS (Software as a Service) e agli account IaaS (Infrastructure as a Service), specialmente a quelli dei principali provider di servizi cloud. Quanto più vasta è la base di utenti, tanto più ricco è il target e, nonostante decenni di raccomandazioni, le persone continuano a riutilizzare le stesse credenziali per i diversi account che hanno in rete. La difesa migliore è l’autenticazione multi-fattore che, tuttavia, rappresenta ancora una soluzione di nicchia in termini di utilizzo nel mondo reale.

    Laurence Pitt, Global Security Strategy Director

    Gli attacchi di phishing diventeranno più intelligenti e difficili da rilevare

    I cybercriminali possono utilizzare informazioni di dominio pubblico disseminate in Internet (idee politiche, interessi, animali domestici, lavoro, famiglia) per mettere a segno attacchi di phishing più efficaci. In Internet è presente un’enorme quantità di dati sulla nostra persona, spesso visibili a tutti. Su Facebook, Instagram, LinkedIn, Twitter e altre piattaforme condividiamo informazioni, interagiamo e commentiamo le nostre vite private e professionali.

    Nel corso del 2020, tutto questo aumenterà e diventerà ancora più sofisticato. Assisteremo a un incremento delle email di phishing che utilizzano dati personali di dominio pubblico per rivolgersi al diretto interessato e aumentare la credibilità del messaggio, rendendo al tempo stesso sempre più difficile distinguere una email di phishing da una autentica. Il consiglio è di smetterla di cliccare sui link presenti nelle email. Se si riceve una email dalla banca, da un sito di e-commerce o da un provider di servizi, è bene consultare per prima cosa il sito Internet dell’azienda, quindi effettuare il login e cercare di verificare che l’email sia autentica. E’ consigliabile inoltre utilizzare un gestore di password, perché la maggior parte di questi programmi non permette l’inserimento di password in siti falsi quando l’indirizzo URL non è riconosciuto. Anche i profili più esperti possono essere ingannati, utilizzare strumenti come questo ci evita spiacevoli sorprese!

    I deepfake rappresenteranno un vero problema nei prossimi anni quando i criminali tenteranno di influenzare l’opinione pubblica grazie ai progressi tecnologici di questa tecnologia
    Il deepfake è uno dei cyberattacchi più spaventosi attualmente utilizzato e in fase di sviluppo su Internet. Oggi assistiamo a deepfake in cui personaggi politici rilasciano dichiarazioni che non hanno mai pronunciato veramente. Nel 2020 questa tecnologia potrebbe farsi sempre più sofisticata e potremmo vedere i deepfake all’opera nell’ingegneria sociale per accedere ai dati aziendali. Che cosa succederebbe se venisse creato un deepfake in cui il CTO di un’azienda rilascia dichiarazioni previsionali con ripercussioni sul prezzo delle azioni? O più semplicemente, un deepfake di un CTO durante una videoconferenza che chiede al proprio team di manipolare o condividere dei dati? Questi casi rappresentano un utilizzo molto plausibile e alquanto preoccupante della tecnologia.

    I cybercriminali si affideranno sempre di più agli attacchi di ingegneria sociale finalizzati a sfruttare la psicologia umana

    Gli attacchi generici sono destinati a fallire. Questo perché i sistemi di sicurezza sono più intelligenti e impediscono a molti attacchi persino di raggiungere il destinatario. Questo è il motivo per cui gli attacchi di ingegneria sociale sono in costante aumento. Qualsiasi criminale ha a disposizione informazioni di dominio pubblico sufficienti per costruire un buon profilo del proprio obiettivo: aspetto fisico, luogo di residenza, carriera lavorativa, animali domestici, amici ecc. Con questi dati diventa molto più facile contattare direttamente la vittima e sollecitarne l’interazione o la risposta.

    La corsa al 5G sarà inarrestabile e imporrà ai team della sicurezza di rivalutare la propria strategia

    Con l’avvento del 5G, l’aumento della velocità e la riduzione della latenza permetteranno una flessibilità sempre maggiore nel deployment di applicazioni e dati. Nei prossimi anni, i team dedicati alla sicurezza dovranno rivedere politiche e processi per non rimanere al palo e adottare le necessarie misure per spostare la sicurezza ai confini della rete.

    Senza un’azione rapida di rilevamento e contenimento, prima che una minaccia venga riscontrata in una rete 5G avrà avuto tutto il tempo per attraversare aree chiave e causare gravi danni (o nascondersi e aspettare). Le organizzazioni dovranno trovare il modo di utilizzare sia i dispositivi per la sicurezza sia quelli non destinati alla sicurezza come parte integrante del proprio approccio, sfruttando i dati per un duplice scopo: rafforzare la propria strategia e velocizzare il rilevamento e la risposta.

    L’aumento dei dispositivi connessi farà nascere nuovi tipi di attacchi critici per le aziende

    Quando parliamo del rischio rappresentato dai dispositivi connessi, non ci riferiamo solo ai telefoni cellulari o ai tablet. In un mercato che ci vuole sempre più efficienti, più ‘green’ e più reattivi ai cambiamenti, aumentano le pressioni verso l’utilizzo di tecnologie IoT (e IIoT). La sfida più grande proviene da tutti gli altri dispositivi IoT connessi alle reti aziendali il cui proliferare in rete cresce con le esigenze del business ma con cui il reparto sicurezza non riesce ad allinearsi. Molti di questi dispositivi sono privi di tecnologie di sicurezza integrate, pertanto la sicurezza deve essere considerata nell’ambito della strategia globale di rete.

    Aspettatevi che i cybercriminali ne approfittino. Li abbiamo già visti andare a segno con la botnet Mirai. In una situazione in cui i team di sicurezza non riescono a fornire aggiornamenti e patch per rimanere al passo con l’introduzione continua di nuovi dispositivi IoT, i criminali avranno sempre più possibilità di utilizzare in modo illecito questo vettore e accedere alle reti aziendali.

    Juniper Networks semplifica le complessità di rete nell’era del multicloud con prodotti, soluzioni e servizi per trasformare il modo di connettersi, lavorare e vivere. Juniper semplifica il processo di transizione a un ambiente multicloud sicuro e automatizzato, per garantire reti AI-driven che connettono tutto il mondo. Ulteriori informazioni sono disponibili sul sito di Juniper Networks o connettendosi a Juniper sulle piattaforme Twitter, LinkedIn e Facebook.

    2020 cybersecurity juniper networks previsioni trend
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    SAS Viya si aggiorna per una produttività senza precedenti

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025

    Prisma AIRS: new entry da Palo Alto Networks

    06/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.