• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Sparkle: tecnologie di AI e dati di IBM per trasformare la gestione della rete e il servizio al cliente
    • L’AI è la nuova frontiera delle minacce cloud
    • ClearSkies anticipa le minacce del 2026
    • NetApp rafforza le organizzazioni nell’era della complessità
    • Fortinet predictions 2026: dentro l’industrializzazione del cybercrime
    • Check Point smaschera una nuova ondata di truffe a scopo finanziario
    • Acronis TRU analizza le nuove campagne Makop e i rischi legati a RDP esposti
    • IA nel Fintech: perché deve rimanere human-centric
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»PMI protette da attacchi informatici

    PMI protette da attacchi informatici

    By Redazione LineaEDP31/10/20235 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    PMI protette da attacchi informatici. Come fare lo spiega Luca Maiocchi, Country Manager, Proofpoint Italia

    PMI protette

    PMI protettePMI protette da attacchi informatici? A qualcuno sembra una chimera, eppure, nel contributo che vi proponiamo qui di seguito, Luca Maiocchi, Country Manager, Proofpoint Italia, spiega come fare.
    Buona lettura.

    Le piccole imprese non sono immuni da attacchi informatici, anche se spesso hanno la tendenza a pensare di essere obiettivi di minor valore per i cybercriminali. È sufficiente disporre di un conto bancario o di informazioni sensibili da sottrarre, invece, per essere decisamente a rischio. Inoltre, con la crescente diffusione del lavoro ibrido le aziende devono considerare più metodi di protezione.

    La realtà è che oggi i cyberattacchi prendono sempre più di mira le persone, non i sistemi. E questo vale per aziende di tutte le dimensioni, anche per le piccole e medie imprese. La via d’accesso più facile è sfruttare la vulnerabilità degli esseri umani attraverso semplici ma sofisticate tattiche di social engineering, sotto forma di email di phishing. Questi attacchi possono assumere diverse modalità. Ad esempio quella di indurre la vittima a cliccare su link pericolosi e installare malware. Oppure impersonificare un membro fidato dell’azienda per convincere i dipendenti a trasferire fondi o rivelare dati sensibili.

    PMI protette, ma come?

    Le piccole e medie imprese hanno spesso meno “margine di manovra” rispetto a organizzazioni più grandi e strutturate. Questo per quanto riguarda i tempi di inattività di dipendenti e rete. Inoltre, è anche meno probabile che abbiano accesso a strumenti tecnici più avanzati che possano impedire agli attacchi di raggiungere i dipendenti. Ciò significa che in generale gli incidenti di sicurezza possono essere più costosi, gravando letteralmente sulla loro sostenibilità.

    Qualche consiglio per le PMI – e per aziende di ogni dimensione – per prevenire le truffe:

    • Adottare un approccio alla sicurezza incentrato sulle persone, puntando a bloccare le minacce prima che raggiungano le vittime designate. È importante proteggere tutte le parti da phishing, frodi via email e furto di credenziali. Sono consigliabili difese stratificate per rete edge, gateway di posta elettronica, cloud ed endpoint. Rilevare e risolvere le minacce prima che raggiungano rete ed endpoint è più facile ed efficace che cercare di fermare quelle già entrate in azienda. Bloccare alla fonte una potenziale violazione dei dati, un ransomware o una frode via email toglie pressione ad altri controlli.
    • Assicurarsi che i dipendenti comprendano il valore delle informazioni che elaborano e sappiano come identificare e segnalare i tentativi di frode via email. Bisogna incoraggiare la comunicazione tra colleghi, soprattutto quando si lavora da remoto. Ad esempio, si può mettere in atto una politica che richieda una conferma verbale prima di elaborare un pagamento tramite bonifico, per ridurre le possibilità che i fondi vengano accidentalmente trasferiti a un malintenzionato.
    • Per PMI protette serve stendere gli standard di cybersicurezza dell’ufficio anche a casa. Questo facendo molta attenzione ai link che vengono aperti e ai fondi che si trasferiscono. Per molti neo-lavoratori remoti, ci saranno protocolli, strumenti online e comunicazioni con cui non avranno familiarità, ed è proprio questa potenziale lacuna che i criminali informatici cercheranno di sfruttare. Bisogna garantire inoltre una connessione Wi-Fi sicura e utilizzare una VPN aziendale e password forti.

    Il ruolo delle persone per la sicurezza aziendale

    I criminali informatici continuano a sfruttare il “fattore umano”, ovvero l’istinto di curiosità e fiducia che porta le persone a cadere nel gioco del malintenzionato di turno, pur con buone intenzioni. Il report di Proofpoint “Voice of the CISO 2023” sottolinea che il 58% dei CISO italiani di aziende con meno di 500 dipendenti considerano l’errore umano come il principale problema di cybersecurity.

    Quando si tratta di proteggersi dal fattore umano, tuttavia, sono troppo poche le aziende che attribuiscono un valore sufficiente alla formazione dei dipendenti per rafforzare la resistenza alle tattiche di social engineering: senza un maggiore livello di consapevolezza, un individuo cliccherà sempre su quei link. La buona notizia, tuttavia, è che il 50% dei CISO italiani di organizzazioni con meno di 500 dipendenti considera una priorità il miglioramento della consapevolezza in materia di cybersecurity tra i dipendenti nei prossimi 12 mesi.

    I programmi di formazione e sensibilizzazione devono essere concepiti come un componente fondamentale, e non un semplice corso online da portare a termine, per supportare i dipendenti a diventare naturalmente meno istintivi, in modo che anche le persone più sotto pressione possano prendersi il tempo per individuare i segni distintivi di un tentativo di social engineering.

    Un programma completo di formazione sulla sicurezza deve essere al centro della difesa informatica di un’organizzazione. L’apprendimento deve essere regolare, completo e scalabile e deve coprire una serie di argomenti, dalle motivazioni e meccanismi delle minacce, al comprendere come semplici comportamenti, come il riutilizzo delle stesse password e l’inadeguata protezione dei dati, possano aumentare il successo di un attacco.

    La cultura della sicurezza deve riguardare tutta l’azienda e non solo il CISO. Quando tutti i dipendenti si assumeranno responsabilità personale e titolarità della sicurezza come, ad esempio, succede all’interno di compagnie aeree o piattaforme petrolifere, allora potremo godere dei veri vantaggi di una “cultura della sicurezza”.

     

    attacchi informatici Ciso fattore umano Luca Maiocchi phishing Piccole e medie imprese PMI Proofpoint social engineering
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Check Point smaschera una nuova ondata di truffe a scopo finanziario

    30/12/2025

    Acronis TRU analizza le nuove campagne Makop e i rischi legati a RDP esposti

    29/12/2025

    Device Code Phishing: l’abuso di strumenti legittimi aumenta il rischio di compromissione dell’account

    23/12/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Commend, la comunicazione diventa intelligente
    Aikom Technology presenta la sicurezza del futuro a SICUREZZA 2025
    Non c’è produzione senza pianificazione
    Defence Tech

    Check Point smaschera una nuova ondata di truffe a scopo finanziario

    30/12/2025

    Acronis TRU analizza le nuove campagne Makop e i rischi legati a RDP esposti

    29/12/2025

    Device Code Phishing: l’abuso di strumenti legittimi aumenta il rischio di compromissione dell’account

    23/12/2025

    Minacce cyber, AI e geopolitica ridisegnano il rischio digitale: le previsioni di security di ESET per il 2026

    22/12/2025
    Report

    Intelligenza Artificiale in pillole: arriva il white paper di Comtel

    29/12/2025

    L’IT è un fattore chiave per raggiungere gli obiettivi ambientali

    05/12/2025

    Cloud per la fiscalizzazione: sette aziende su dieci pronte a investire

    02/12/2025

    L’Italia aumenta gli investimenti in innovazione

    27/11/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.