• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Kaspersky lancia un nuovo corso online gratuito sulla cyberhygiene
    • Davide contro Golia: il vantaggio del focus, della personalizzazione e della stretta collaborazione tra umani e IA
    • Sopra Steria: supply chain IT più trasparente e data-driven:
    • TeamSystem rafforza il proprio posizionamento nel bacino del Mediterraneo con due acquisizioni in Turchia
    • E4 insieme ad INAF per supportare la ricerca astronomica italiana con l’infrastruttura IT per il progetto ASTRI
    • Digital Transformation: è più importante la tecnologia o il caso d’uso?
    • La logistica fa sempre più gola al cybercrime
    • Fashion Box investe nel futuro con SAP Cloud ERP e AI
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»News»Gli hacker? Approfittano di weekend lunghi e vacanze

    Gli hacker? Approfittano di weekend lunghi e vacanze

    By Redazione LineaEDP06/12/20214 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Kaseya, Colonial Pipeline and JBS sono solo alcuni esempi di aziende
    che sono state vittime di un cyberattacco durante il lungo weekend

    Tutti amano i weekend lunghi e i giorni festivi, ma queste date speciali sono segnate anche sul calendario degli hacker. Una volta che un aggressore riesce ad ottenere accesso a una rete aziendale, durante le vacanze avrà più tempo per diffondere l’attacco, perché gli uffici sono vuoti, rendendo più facile per loro passare inosservati. Check Point Software mette in guardia sui pericoli informatici a cui andiamo incontro quando le aziende, gli uffici abbassano la guardia durante weekend lunghi e festività.

    FBI e CISA (Cybersecurity and Infrastructure Security Agency) hanno già avvertito di pericoli simili dopo gli attacchi su larga scala di quest’anno negli Stati Uniti. Il 4 luglio, giorno dell’indipendenza, Kaseya, IT management software company per Managed Service Provider, ha subito un grave attacco che ha colpito 1.000 aziende, con vittime identificate in almeno 17 Paesi.

    Il devastante cyberattacco a Colonial Pipeline, azienda che fornisce circa il 45% di carburante in tutta la costa orientale degli Stati Uniti, è avvenuto durante il weekend della festa della mamma. Il risultato di questo attacco ransomware? L’azienda è stata costretta a bloccare il business as usual per affrontare la minaccia. Invece, il venerdì del weekend del Memorial Day, il gigante JBS è stato costretto a pagare l’equivalente di 11 milioni di dollari in Bitcoin come riscatto per rimediare a un attacco informatico.

    Durante il periodo delle vacanze o dei weekend lunghi, le aziende spesso lavorano con un team ridotto, quindi con meno personale per tenere d’occhio qualsiasi tipo di incidente. Questo rende più facile per gli hacker operare in diversi modi: da un lato, permette al ransomware di essere distribuito prima che qualcuno se ne accorga e, dall’altro, provoca maggiori diffcoltà durante le operazioni di risposta, soprattutto se i team IT di chi è stato colpito non sono disponibili per rispondere. Questo, a sua volta, potrebbe aumentare le possibilità che una richiesta di riscatto venga pagata.

    Come sottolineato in una nota ufficiale da Marco Fanuli, Security Engineer Team Leader, di Check Point Italia: «I weekend lunghi creano le perfette condizioni per gli hacker. È necessario prendere in considerazione il fatto che, in quei momenti, tutto è ‘paralizzato’, così una volta che i criminali hanno accesso alla rete, c’è molto più tempo per estendere l’attacco e raggiungere un gran numero di computer e i loro dati. Questo è uno dei motivi per cui è essenziale avere una buona strategia di prevenzione e non aspettare che il danno sia già fatto prima di affrontare il problema».

    Consigli per proteggere un’azienda da un cyberattacco

    • Strategia di prevenzione: oggi è essenziale avere una strategia proattiva per prevenire il furto di dati e i problemi di sicurezza. A differenza di una strategia reattiva, questi metodi mirano a monitorare gli indicatori di attacco (IoA) e si rivolgono a tutti i processi, la tecnologia, i sistemi e le persone, con un focus sulla preparazione di un attacco – senza aspettare che accada.
    • Strategia Zero Trust: secondo Check Point Software, negli ultimi 6 mesi, In Italia il 93% dei file dannosi sono stati inviati via e-mail. Questo è il motivo per cui, in tutto il settore, i professionisti di cybersecurity si stanno muovendo verso una strategia di sicurezza Zero Trust: nessun dispositivo, utente, workflow o sistema dovrebbe essere sicuro di default – indipendentemente dalla posizione da cui opera, sia all’interno che all’esterno del perimetro di sicurezza. L’applicazione di questi principi permette di adottare una strategia di sicurezza “Deny by Default” in cui i sistemi sono bloccati e isolati fino a quando non viene stabilito un livello di fiducia che porta il massimo livello di protezione.
    • Proteggere i dispositivi mobile: la mobilità dei dati è uno dei punti principali da prendere in considerazione quando si stabilisce una strategia di sicurezza informatica. Nel paradigma attuale, in cui il lavoro ibrido è stato adottato nella maggior parte delle aziende, c’è una situazione multi-device in cui spesso non si hanno le misure di sicurezza appropriate. Queste aziende stanno diventando l’obiettivo di molte campagne criminali e quindi è fondamentale dotare tutti i dispositivi di misure di protezione.
    • Formazione: troppo spesso uno dei principali punti di ingresso per un cyberattacco è l’e-mail o il dispositivo di un dipendente, ed è per questo che uno degli anelli più deboli di qualsiasi azienda è proprio la mancanza di formazione. È fondamentale formare i dipendenti in modo che siano in grado di identificare ed evitare possibili attacchi. Un messaggio di social engineering che incoraggia l’utente a cliccare su un link pericoloso è sufficiente. La formazione è spesso considerata una delle difese più importanti che possono essere impiegate.
    weekend
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Davide contro Golia: il vantaggio del focus, della personalizzazione e della stretta collaborazione tra umani e IA

    04/11/2025

    Sopra Steria: supply chain IT più trasparente e data-driven:

    04/11/2025

    E4 insieme ad INAF per supportare la ricerca astronomica italiana con l’infrastruttura IT per il progetto ASTRI

    04/11/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Networking: il software al centro
    Modula: l’automazione che rivoluziona la logistica industriale
    La cybersecurity spinge il business
    L’AI è vietata in azienda?
    Il cloud introduce ulteriore complessità nella cybersecurity: focus sulle identità
    Defence Tech

    Kaspersky lancia un nuovo corso online gratuito sulla cyberhygiene

    04/11/2025

    La logistica fa sempre più gola al cybercrime

    03/11/2025

    Il Cybersecurity Summit a Roma il 19 novembre

    03/11/2025

    Commvault Data Rooms connette in sicurezza dati aziendali e piattaforme di AI

    03/11/2025
    Report

    Data Center: la potenza installata in Italia triplicherà nei prossimi 5 anni

    03/11/2025

    Più produttivi grazie all’AI

    30/10/2025

    Il settore tecnologico è davvero inclusivo?

    23/10/2025

    Digital Defense Report 2025: attacchi ed attaccanti si evolvono

    20/10/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.