• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Kyndryl Retail Readiness Report: le leve per il retail nel 2026
    • Protezione ransomware accessibile a tutti: come i modelli di abbonamento a consumo riducono gli ostacoli alla resilienza informatica
    • Horsa accelera nel 2026: acquisite Exemplar e Visioscientiae, rafforzate competenze in CAE, AI e Data Science
    • Osservabilità: sei previsioni per il 2026
    • Cloud: dalla sovranità digitale alla Private AI
    • Vertiv amplia il sistema di raffreddamento perimetrale flessibile ed efficiente dal punto di vista energetico per applicazioni small, medium ed edge in EMEA
    • CrowdStrike: nuovi cloud regionali per potenziare la sovranità dei dati sicura
    • Oracle Supply Chain Collaboration mitiga i rischi dei retailer
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»News»Gli hacker? Approfittano di weekend lunghi e vacanze

    Gli hacker? Approfittano di weekend lunghi e vacanze

    By Redazione LineaEDP06/12/20214 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Kaseya, Colonial Pipeline and JBS sono solo alcuni esempi di aziende
    che sono state vittime di un cyberattacco durante il lungo weekend

    Tutti amano i weekend lunghi e i giorni festivi, ma queste date speciali sono segnate anche sul calendario degli hacker. Una volta che un aggressore riesce ad ottenere accesso a una rete aziendale, durante le vacanze avrà più tempo per diffondere l’attacco, perché gli uffici sono vuoti, rendendo più facile per loro passare inosservati. Check Point Software mette in guardia sui pericoli informatici a cui andiamo incontro quando le aziende, gli uffici abbassano la guardia durante weekend lunghi e festività.

    FBI e CISA (Cybersecurity and Infrastructure Security Agency) hanno già avvertito di pericoli simili dopo gli attacchi su larga scala di quest’anno negli Stati Uniti. Il 4 luglio, giorno dell’indipendenza, Kaseya, IT management software company per Managed Service Provider, ha subito un grave attacco che ha colpito 1.000 aziende, con vittime identificate in almeno 17 Paesi.

    Il devastante cyberattacco a Colonial Pipeline, azienda che fornisce circa il 45% di carburante in tutta la costa orientale degli Stati Uniti, è avvenuto durante il weekend della festa della mamma. Il risultato di questo attacco ransomware? L’azienda è stata costretta a bloccare il business as usual per affrontare la minaccia. Invece, il venerdì del weekend del Memorial Day, il gigante JBS è stato costretto a pagare l’equivalente di 11 milioni di dollari in Bitcoin come riscatto per rimediare a un attacco informatico.

    Durante il periodo delle vacanze o dei weekend lunghi, le aziende spesso lavorano con un team ridotto, quindi con meno personale per tenere d’occhio qualsiasi tipo di incidente. Questo rende più facile per gli hacker operare in diversi modi: da un lato, permette al ransomware di essere distribuito prima che qualcuno se ne accorga e, dall’altro, provoca maggiori diffcoltà durante le operazioni di risposta, soprattutto se i team IT di chi è stato colpito non sono disponibili per rispondere. Questo, a sua volta, potrebbe aumentare le possibilità che una richiesta di riscatto venga pagata.

    Come sottolineato in una nota ufficiale da Marco Fanuli, Security Engineer Team Leader, di Check Point Italia: «I weekend lunghi creano le perfette condizioni per gli hacker. È necessario prendere in considerazione il fatto che, in quei momenti, tutto è ‘paralizzato’, così una volta che i criminali hanno accesso alla rete, c’è molto più tempo per estendere l’attacco e raggiungere un gran numero di computer e i loro dati. Questo è uno dei motivi per cui è essenziale avere una buona strategia di prevenzione e non aspettare che il danno sia già fatto prima di affrontare il problema».

    Consigli per proteggere un’azienda da un cyberattacco

    • Strategia di prevenzione: oggi è essenziale avere una strategia proattiva per prevenire il furto di dati e i problemi di sicurezza. A differenza di una strategia reattiva, questi metodi mirano a monitorare gli indicatori di attacco (IoA) e si rivolgono a tutti i processi, la tecnologia, i sistemi e le persone, con un focus sulla preparazione di un attacco – senza aspettare che accada.
    • Strategia Zero Trust: secondo Check Point Software, negli ultimi 6 mesi, In Italia il 93% dei file dannosi sono stati inviati via e-mail. Questo è il motivo per cui, in tutto il settore, i professionisti di cybersecurity si stanno muovendo verso una strategia di sicurezza Zero Trust: nessun dispositivo, utente, workflow o sistema dovrebbe essere sicuro di default – indipendentemente dalla posizione da cui opera, sia all’interno che all’esterno del perimetro di sicurezza. L’applicazione di questi principi permette di adottare una strategia di sicurezza “Deny by Default” in cui i sistemi sono bloccati e isolati fino a quando non viene stabilito un livello di fiducia che porta il massimo livello di protezione.
    • Proteggere i dispositivi mobile: la mobilità dei dati è uno dei punti principali da prendere in considerazione quando si stabilisce una strategia di sicurezza informatica. Nel paradigma attuale, in cui il lavoro ibrido è stato adottato nella maggior parte delle aziende, c’è una situazione multi-device in cui spesso non si hanno le misure di sicurezza appropriate. Queste aziende stanno diventando l’obiettivo di molte campagne criminali e quindi è fondamentale dotare tutti i dispositivi di misure di protezione.
    • Formazione: troppo spesso uno dei principali punti di ingresso per un cyberattacco è l’e-mail o il dispositivo di un dipendente, ed è per questo che uno degli anelli più deboli di qualsiasi azienda è proprio la mancanza di formazione. È fondamentale formare i dipendenti in modo che siano in grado di identificare ed evitare possibili attacchi. Un messaggio di social engineering che incoraggia l’utente a cliccare su un link pericoloso è sufficiente. La formazione è spesso considerata una delle difese più importanti che possono essere impiegate.
    weekend
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Osservabilità: sei previsioni per il 2026

    23/01/2026

    L’Infrastruttura al centro: cinque tendenze che plasmeranno AI, resilienza e sovranità nel 2026

    22/01/2026

    ServiceNow e OpenAI accelerano l’enterprise AI

    21/01/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Defence Tech

    Protezione ransomware accessibile a tutti: come i modelli di abbonamento a consumo riducono gli ostacoli alla resilienza informatica

    23/01/2026

    Microsoft Teams: attacchi phishing su larga scala

    21/01/2026

    Milano-Cortina 2026: oltre le medaglie, si prepara una battaglia cyber ad alto rischio

    21/01/2026

    Sophos Workspace Protection: lavoro ibrido e uso dell’IA in azienda al sicuro

    21/01/2026
    Report

    Kyndryl Retail Readiness Report: le leve per il retail nel 2026

    23/01/2026

    BCS: i data center IA posizionano l’Italia tra i primi mercati d’Europa, ma nodi energetici e insolvenze edili rischiano di frenare la corsa

    20/01/2026

    Data Center: come cresce l’ecosistema. I dati dell’Osservatorio POLIMI

    16/01/2026

    AI Diffusion Report: Microsoft presenta la nuova edizione

    13/01/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.