• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Sangfor pronta con un nuovo brand per l’International Roadshow 2025
    • DORA: il settore finanziario è davvero pronto alla compliance?
    • Data Center: una gestione più sostenibile è possibile
    • Cybersecurity aziendale minacciata dagli asset non gestiti
    • Google Cloud: tante novità per la trasformazione digitale delle aziende
    • Retelit e Microsoft: connessione ridondata e più resilienza su Azure
    • Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware
    • Okta: progetti ambiziosi per emergere nel mercato italiano
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»News»Cybersecurity: strategie efficaci di protezione

    Cybersecurity: strategie efficaci di protezione

    By Redazione LineaEDP30/08/20216 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Raffaele Gigantino, Country Manager, VMware Italia, invita a ripensare la cybersecurity per proteggere la forza lavoro distribuita

    cybersecurity-Clusit

    In tema di cybersecurity, è tempo che i team di sicurezza intraprendano un cambio di rotta. L’invito arriva forte e chiaro da Raffaele Gigantino (nella foto qui sotto), Country Manager, VMware Italia, secondo cui abbiamo raggiunto un punto cruciale nella storia della cybersecurity, in cui il cambiamento generato da una serie di incredibili variabili esogene ha portato il settore a pensare in modo diverso e a riesaminare radicalmente l’approccio.

    L’ambiente di lavoro remoto è qui per rimanere, per questo abbiamo bisogno di assimilare ciò che abbiamo imparato nell’ultimo anno e di elaborare una precisa roadmap che ci permetta di proteggere in modo proattivo la nuova forza lavoro distribuita. Si tratta di un’opportunità eccezionale, più unica che rara.

    Da qui, sorge spontanea una domanda: in questa nuova rotta per gli anni a venire, quale dovrebbe essere il focus degli esperti di cybersecurity?

    Per rispondere, VMware ha intervistato più di 3.500 esperti di cybersecurity allo scopo di tracciare e, soprattutto, capire il panorama attuale delle minacce e l’impatto generato dagli avvenimenti dello scorso anno. I risultati hanno mostrato uno scenario in cui i cybercriminali hanno prosperato, e il volume e la sofisticazione degli attacchi sono aumentati. Con interi settori di business indirizzati verso il lavoro da remoto, le violazioni sono state una conseguenza inevitabile. Ecco, quindi, cosa abbiamo scoperto, e quali crediamo possano essere i prossimi passi che i responsabili della sicurezza dovrebbero intraprendere.

    La visibilità è (ancora) tutto

    La forza lavoro distribuita ha creato un problema di visibilità. Per tre quarti delle organizzazioni globali, il volume degli attacchi è aumentato, e il 78% degli intervistati (il 71% in Italia) ha dichiarato di aver subìto attacchi informatici a causa del maggior numero di dipendenti che lavorano da casa.

    Tuttavia, la vera portata degli attacchi è difficile da comprendere pienamente, dal momento che i difensori non sono in grado di avere piena visibilità di tutti i dispositivi mobili personali e le reti domestiche che, da un momento all’altro, si sono inseriti nell’ecosistema aziendale. Oltre a questo, il rischio posto da app e fornitori di terze parti ha aumentato il numero di punti ciechi.

    Di conseguenza, i team di cybersecurity hanno oggi più che mai bisogno di una supervisione contestuale e di una migliore visibilità su dati e applicazioni. A questo proposito, il 63% dei professionisti (il 48% in Italia) che abbiamo intervistato concorda sulla necessità di una migliore visibilità su dati e applicazioni. Una priorità chiave deve essere quella di ottenere visibilità su tutti gli endpoint e i carichi di lavoro attraverso la nuova rete “work from anywhere”, altamente distribuita. Questa rete ha sicuramente caratteristiche e comportamenti diversi da quelle del passato, ed è quindi fondamentale, per i team di sicurezza, familiarizzare con le sue peculiarità e vulnerabilità. È necessaria una robusta intelligence “sul contesto” in modo che i team comprendano ciò che stanno osservando e abbiano la certezza di rimediare ai rischi che veramente contano.

    Prepararsi agli attacchi ransomware

    Lo scorso anno, i TTP tradizionali hanno subìto una forte recrudescenza degli attacchi, in particolare le minacce ransomware. Questo genere di attacco ha rappresentato la prima causa di violazioni tra le organizzazioni che abbiamo intervistato, e abbiamo osservato un picco del 900% di attacchi durante la prima metà del 2020. Gli attacchi sono diventati multi-stage, con gli aggressori che, prima di lanciare richieste di riscatto, si concentrano nell’ottenere l’accesso alle reti senza essere rilevati, a generare esfiltrazione dei dati e a creare creazione di back door.

    Per affrontare questo problema ed evitare di essere vittime di ripetuti attacchi, le organizzazioni hanno bisogno di un approccio duplice, in grado di combinare una protezione avanzata contro il ransomware con una solida risoluzione post-attacco, per rilevare l’eventuale permanere degli avversari nell’ambiente anche ad attacco concluso. Questo significa impegnare risorse nel rilevamento delle minacce e allo stesso tempo rafforzare le difese dei più comuni canali di attacco, come la posta elettronica, che rimane il punto di accesso privilegiato per gli attacchi ransomware.

    Colmare le lacune nella tecnologia e nei processi legacy

    Il passaggio al lavoro da remoto ha messo in luce le debolezze della tecnologia e dei processi di sicurezza. Le organizzazioni che non avevano ancora implementato l’autenticazione a più fattori hanno scoperto che i dipendenti, lavorando da remoto, non potevano accedere alle reti aziendali senza introdurre rischi di sicurezza significativi.

    Ora che il lavoro a distanza è diffuso, i team di sicurezza chiedono a gran voce investimenti strategici per colmare il gap tra l’attuale ambiente di sicurezza e ciò che si rende necessario per proteggere la nuova forza lavoro distribuita.

    Ripensare la cybersecurity e renderla un servizio distribuito

    Secondo il nostro report, la causa principale delle violazioni informatiche è rappresentata dalle applicazioni di terze parti, a riprova di come il rischio di sicurezza diventi endemico quando l’ecosistema aziendale si espande e diventa esteso. Questo, insieme alla presenza di un ambiente distribuito, rafforza la necessità di ripensare gli approcci alla sicurezza.

    Il problema della sicurezza informatica si è profondamente trasformato. Questo cambiamento di rotta è in corso da tempo, con la domanda di mobilità e flessibilità che hanno frammentato il perimetro aziendale. Gli eventi dell’ultimo anno, poi, lo hanno completamente cancellato.

    Sono finiti i giorni in cui l’IT si concentrava sulla protezione dei desktop di proprietà dell’azienda per i dipendenti che lavoravano in ufficio, connettendosi alle applicazioni aziendali in esecuzione sui server in un data center aziendale. Oggi i lavoratori da remoto si connettono ad applicazioni in esecuzione su infrastrutture che possono o meno essere gestite, possedute o controllate dall’azienda.

    Con così tante nuove superfici e diversi tipi di ambienti da difendere, i controlli degli endpoint e della rete devono essere altamente adattabili e flessibili. Questo significa che le organizzazioni devono fornire una sicurezza che segua attentamente le risorse da proteggere. Per la maggior parte, questo significa affidarsi al cloud.

    Sicurezza cloud-first, con le dovute cautele

    Il passaggio a una strategia di sicurezza cloud-first è universale, nello sforzo per proteggere l’ambiente cloud-first. Tuttavia, questo passaggio porta anche determinate sfide. Il cloud non rappresenta certo una panacea per la sicurezza, e i controlli devono comunque essere monitorati dalle organizzazioni: se gli avversari vogliono attaccare su scala, il cloud è il luogo perfetto per farlo. Gli attacchi cloud-based, infatti, rappresentano il tipo di attacco più comunemente osservato a livello globale. Gli avversari sono pronti a sfruttare la trasformazione digitale intrapresa dalle aziende, ed è pressoché certo che vedremo attacchi cloud sempre più sofisticati nel corso del prossimo anno.

    Il 2020 ha mostrato quanto sia importante la cybersecurity per la resilienza e la business continuity delle aziende in tutto il mondo. Le aziende sono in una posizione di forza per cogliere questa opportunità e andare oltre i silos degli approcci legacy e implementare strategie in cui la sicurezza è unificata, adattata al contesto, e intrinseca.

     

     

     

     

     

     

     

    cybersecurity Raffaele Gigantino vmware
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Sangfor pronta con un nuovo brand per l’International Roadshow 2025

    13/06/2025

    DORA: il settore finanziario è davvero pronto alla compliance?

    13/06/2025

    Data Center: una gestione più sostenibile è possibile

    13/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Defence Tech

    Cybersecurity aziendale minacciata dagli asset non gestiti

    13/06/2025

    Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware

    13/06/2025

    Okta: progetti ambiziosi per emergere nel mercato italiano

    12/06/2025

    Infostealer: Kaspersky e INTERPOL collaborano alla Secure Operation

    12/06/2025
    Report

    Cybersecurity: le previsioni di Deloitte

    10/06/2025

    Red Hat rivela il futuro della virtualizzazione: innovazione e agilità per le aziende

    06/06/2025

    Sviluppatori entusiasti e ottimisti sull’AI agentica

    04/06/2025

    Intelligenza Artificiale: non tutte le aziende sono pronte

    30/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.