• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    • AI e Partnership pilastri della strategia di SAP
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Conflitto digitale globale: l’analisi dell’esperto

    Conflitto digitale globale: l’analisi dell’esperto

    By Redazione LineaEDP21/10/20225 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Candid Wüest, Vice President Cyber Protection Research di Acronis, ha elaborato un’interessante riflessione su quello che a tutti gli effetti stiamo vivendo dal punto di vista della sicurezza dei dati

    conflitto digitale globale
    Candid Wüest, Vice President Cyber Protection Research di Acroni

    Ci troviamo di fronte a una condizione di dipendenza digitale di livello globale, che sta rapidamente trasformando il modo in cui funzionano le cose, ulteriormente accentuata dalla pandemia e dalla sua richiesta di servizi remoti in ogni settore. Se, per un verso, questo adattamento è un vantaggio per le aziende progressiste, per l’altro offre ai criminali informatici nuove e innovative modalità di attaccare organizzazioni e consumatori. Anche chi non vive in connessione costante subisce senza accorgersene le conseguenze del mondo digitale e dei cyberattacchi, il che porta il mondo a domandarsi se non sia in corso un conflitto digitale.

    Gli attacchi informatici ci possono colpire – e lo faranno – con modalità diverse da quelle apparentemente prevedibili. JBS USA, colosso statunitense della produzione di carni, è un noto esempio. Nel giugno 2021 ha subito un attacco ransomware che è costato all’azienda oltre 11 milioni di dollari. Negli stabilimenti di JBS viene prodotto circa un quarto della carne bovina consumata negli Stati Uniti. Dopo l’attacco, la produzione globale è ripresa in tre giorni, ma non senza conseguenze. Anche gli attacchi sferrati agli operatori dell’energia e dei servizi di pubblica utilità colpiscono la popolazione globale, come è successo il 10 luglio di quest’anno, quando Rogers Communications Inc., provider di servizi di telecomunicazioni, ha registrato un’importante interruzione della rete che ha impedito l’utilizzo di Internet a oltre 10 milioni di canadesi, mettendo in difficoltà i servizi di emergenza e bloccando perfino gli sportelli bancomat.

    All’inizio dell’anno, il Costa Rica è stato colpito da un attacco ransomware che ha avuto conseguenze su numerose agenzie governative e bloccato di fatto l’intero paese, compresi i cittadini non direttamente connessi a Internet: sono saltati più di 30.000 appuntamenti medici e sono stati interrotti i pagamenti delle imposte.

    Passiamo in Austria, dove un hotel ha subito numerosi attacchi ransomware che hanno bloccato il sistema di prenotazione e il funzionamento delle chiavi digitali delle camere; il personale dell’albergo ha dovuto accompagnare personalmente ogni ospite nella propria stanza. Dopo quattro attacchi successivi, la struttura ha ripristinato l’uso delle vecchie chiavi standard, evitando così le continue difficoltà e interruzioni sperimentate con quelle digitali.

    Più o meno indirettamente, gli attacchi informatici portano le aziende e gli individui a tornare ai vecchi servizi analogici, per evitare le seccature delle frustranti interruzioni dei servizi digitali.

    All’inizio dell’anno, nelle prime fasi del conflitto tra Russia e Ucraina, i russi hanno colpito un provider di servizi di comunicazione satellitare ucraino, con effetti estesi alla Germania e alla Francia e mandando in tilt i dispositivi edge dell’intero continente. L’impatto ha colpito le comunicazioni civili e militari, ostacolato le operazioni belliche ucraine e le attività di evacuazione dei cittadini in fuga.

    Oggi gli attacchi non vengono perpetrati solo da stati-nazione ad alto livello, ma anche da hacker attivisti e volontari. Anche i più semplici attacchi di tipo Denial-of-Service (DDoS) possono produrre danni ingenti se colpiscono il giusto numero di dispositivi. I criminali informatici riescono a colpire sfruttando le infrastrutture obsolete o configurate in modo errato; per questo è importante che le aziende mantengano aggiornate le proprie infrastrutture rivedendo periodicamente le configurazioni.

    Malgrado tutti gli esempi e i danni menzionati, la pirateria informatica non ha ancora raggiunto il livello che vediamo nei film e nei programmi televisivi. Non si tratta infatti di digitare frasi senza senso sulla tastiera di un terminale che si illumina dicendo: “Sei entrato nel sistema”; si tratta invece di un lavoro complesso che va per errori e tentativi, con il risultato di generare confusione e sfiducia.

    Va infine detto che nel settore non si evolvono solo i cattivi ma anche i buoni. C’è chi lavora costantemente per migliorare le piattaforme di protezione informatica e anche il mercato del lavoro in ambito di Cyber Security cresce rapidamente. Ad esempio, l’intelligenza artificiale e il machine learning sono oggi integrati nelle soluzioni di sicurezza informatica, che riescono ad analizzare milioni di set di dati e a individuare le potenziali violazioni in modo esponenzialmente più veloce rispetto agli umani.

    Gli attaccanti si orientano perciò verso le prede più accessibili. Le falle più ovvie verranno, ovviamente, sfruttate. I criminali riusciranno a penetrare nelle infrastrutture obsolete e individueranno le crepe attraverso le quali insinuarsi per raggiungere i sistemi di backend. Ci aiuta pensare alla sicurezza informatica come a un’automobile, che è dotata di cinture, airbag, telaio in metallo rinforzato e di una pletora di altre funzionalità di sicurezza progettate per limitare il più possibile le conseguenze di un impatto o un incidente. I produttori di automobili sanno di contribuire ad evitare gli incidenti con dispositivi quali i monitor degli angoli ciechi e i rilevatori di collisione, ma sanno anche che è altrettanto importante mitigare i potenziali danni degli impatti e ogni singola funzionalità di sicurezza contribuisce a questo in modo esclusivo. Acronis Cyber Protect è predisposto a questo tipo di lavoro: è una piattaforma integrata di facile utilizzo, che monitora e controlla tutte le esigenze di Cyber Protection e backup dei dati, evitando ogni inutile complessità in un processo che deve essere semplificato.

    In presenza di strumenti complicati, alle aziende serve anche il personale capace di utilizzarli. Assumere e formare i team che sappiano utilizzare questi strumenti è cruciale quanto installarli e applicarli. Con la giusta combinazione di persone, formazione e strumenti, le organizzazioni possono alleggerire l’impatto dei potenziali attacchi su di sé e su coloro che le circondano. Anche se siamo in presenza di un conflitto tra cyber criminali e difensori, con la preparazione adeguata e il controllo dei danni, i leader internazionali e tecnologici possono davvero contenere l’impatto e le sue conseguenze. Tenendo a mente queste indicazioni, alla fine prevarrà il bene.

    Acronis cybersecurity
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.