• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    • AI e Partnership pilastri della strategia di SAP
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    • Vertiv: soluzioni di alimentazione a 800 VDC pronte nel 2026
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Sistemi informativi generatori di vulnerabilità

    Sistemi informativi generatori di vulnerabilità

    By Redazione LineaEDP03/04/20234 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Massimiliano Galvagna, Country Manager per l’Italia di Vectra AI, si interroga sui sistemi informativi che generano essi stessi vulnerabilità

    sistemi informativi
    Foto di Gerd Altmann da Pixabay

    sistemi informativiNel contributo in tema di cybersecurity, Massimiliano Galvagna (in foto), Country Manager per l’Italia di Vectra AI, si interroga su cosa fare se i sistemi informativi generano essi stessi vulnerabilità.
    Buona lettura.

    L’attuale proliferazione degli attacchi informatici è un fattore importante per lo sviluppo della sicurezza informatica. Più le nostre organizzazioni private e pubbliche sono prese di mira dai criminali informatici, più il management di queste strutture integra il rischio informatico nei propri piani strategici. Dal punto di vista culturale, possiamo certamente affermare che oggi la stragrande maggioranza dei comitati direttivi e dei consigli di amministrazione è pienamente consapevole della necessità di anticipare il rischio informatico per assicurare lo sviluppo – e in alcuni casi la sopravvivenza – dell’organizzazione. Ciononostante, c’è ancora molta strada da fare per comprendere appieno la posta in gioco quando si tratta di sistemi informativi.

    Igiene preventiva minima: il messaggio è chiaro

    Partiamo dalle buone notizie: il rischio informatico è sempre meno sottovalutato. All’interno delle organizzazioni, la prevenzione ha fatto passi in avanti, con la diffusione della nozione di “igiene minima preventiva” che permette di ridurre i rischi. I suoi vari aspetti sono ben noti, ma è senza dubbio opportuno ricordarne i principali. Formare i team operativi sulla sicurezza del sistema informativo, sensibilizzare gli utenti sulle best practice di base, conoscere il proprio sistema informativo e i server più sensibili in modo da mantenere un diagramma di rete, avere un inventario esaustivo degli account privilegiati (e tenerlo aggiornato!), organizzare le procedure di arrivo, uscita e cambio di funzione, autenticare tutti e distinguere il ruolo di amministratore da quello di utente, definire e verificare le regole per la scelta e il dimensionamento delle password. Queste sono alcune delle raccomandazioni classiche, su cui le organizzazioni stanno lavorando e facendo progressi. Nel farlo, si stanno rendendo conto di altre insidie.

    Sistemi informativi: gli attacchi sono ormai inevitabili

    Come scoprire in tempo quando viene sferrato un attacco informatico? È una delle domande più ricorrenti tra le organizzazioni. La questione del tempo necessario per l’identificazione rimane irrisolta, poiché gli attacchi possono essere scatenati nelle parti più remote, per non dire più imprevedibili, dei sistemi informatici. Su questo punto, la dottrina si è evoluta: dopo aver ritenuto a lungo necessario erigere barriere impenetrabili e quindi proteggere i sistemi, molte aziende sono arrivate ad ammettere che un attacco è inevitabile e che va combattuto dal momento in cui avviene la violazione. Questo nuovo approccio sta progredendo tanto più rapidamente quanto più gli ambienti si spostano sul cloud, in un contesto di decentramento delle attività accentuato dal lavoro da remoto. In effetti, l’area da monitorare sta diventando sempre più ampia: il territorio che l’azienda è chiamata a proteggere è sproporzionatamente grande, con ramificazioni all’interno del cloud, ma anche nell’ufficio personale di ciascun dipendente.

    Intendersi su cosa sia una vulnerabilità

    È su questo punto che probabilmente le aziende private e le organizzazioni pubbliche devono ancora maturare. È ormai impossibile pensare che ogni sistema informatico sia totalmente conosciuto e controllato da un’organizzazione, perché il cloud non permette più di comprendere il sistema nel suo complesso. Non si tratta più di una sorta di circuito chiuso: al contrario, funziona grazie a elementi a esso esterni – ma anche necessari.

    A questo va aggiunta un altro elemento, che rende il sistema stesso generatore delle proprie vulnerabilità. Nelle professioni informatiche ci siamo abituati a definire le vulnerabilità come punti deboli. Pensiamo che questa debolezza permetta a un attaccante di sferrare un colpo, più o meno forte, e che debba essere riparata per essere protetta. Tuttavia, attualmente vediamo sempre più prove del fatto che i nostri sistemi informatici sono ontologicamente vulnerabili: sono alcune parti della loro struttura a renderli fallibili. È il caso, ad esempio, di Active Directory (AD), che utilizza nel suo funzionamento elementi che sappiamo per esperienza essere vulnerabili. Questi elementi sono necessari per il corretto funzionamento del sistema, ma allo stesso tempo comportano una debolezza che pone l’organizzazione sotto la minaccia permanente di un attacco informatico.

    Questi sviluppi depongono a favore dell’approccio che punta all’identificazione di qualsiasi attacco informatico una volta che questo è iniziato. Di fronte a un comportamento sospetto, esistono strumenti e soluzioni in grado di rilevare ogni possibile movimento dannoso nel momento stesso in cui si manifesta all’interno del sistema. Queste soluzioni sono attualmente le uniche in grado di affrontare efficacemente le sfide che stiamo affrontando, proprio perché aiutano a osservare e isolare i criminali informatici.

     

     

     

    Massimiliano Galvagna Sistemi informativi Vectra AI vulnerabilità
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.