HPE Blog, Italy
1777011 Membri
2975 Online
109062 Soluzioni
Nuovo articolo
MassimilianoG

Come prepararsi alla Cybersecurity

6902856690696c1c47fad0b0a81229fe_rsp_8.jpg

Dall’articolo What Every Business Leader Should Know to Prepare for Cybersecurity Challenges di Dustin Childs

 

Se il 2014 è stato l’”anno della violazione”, il 2015 è stato l’”anno dei danni collaterali”. Molti sono gli attacchi in grado di colpire persone che mai avrebbero pensato di poter essere coinvolte da violazioni della sicurezza. I casi OPM (l'ufficio della gestione del personale statunitense) e Ashley Madison hanno coinvolto anche gente che sta al di fuori di queste organizzazioni. Gli attacchi ai dati non riguardano più solo le informazioni sulla carta di credito, ma possono riguardare anche altri tipi di informazioni necessarie a cambiare per sempre la vita di ciascuno di noi.

 

Per il suo rapporto annuale sui rischi informatici, HPE Security Research ha valutato tutto il panorama legato alla sicurezza del 2015 per identificare le sfide e le opportunità e, allo stesso modo, i successi e i gap che stanno portando avanti il mondo dell’industria. Questo report descrive in maniera dettagliata il carattere evolutivo dei crimini informatici e gli sviluppi legislativi fatti per sconfiggere il problema. Inoltre, per descrivere meglio le varie tecniche utilizzate dagli aggressori, il report vuole approfondire tutte le attività che oggi stanno affrontando i team di sicurezza aziendale per proteggere l’impresa da criminali informatici sempre più sofisticati, in un ambiente digitale in continua evoluzione.  

 

I risultati ottenuti dal Rapporto sui rischi informatici sono chiari, fruibili e cruciali per tutti i business leader, non solo informatici, qualsiasi sia il tipo e la grandezza dell’azienda. Armati di conclusioni e spunti presi da questo report, i leader possono pianificare strategicamente per difendersi dall’aumento delle minacce ai nuovi attacchi e alle nuove vulnerabilità, come l’utilizzo sempre più ampio dei dispositivi mobile, dell’IoT e degli ambienti cloud. Ecco quattro consigli molto importanti per la vostra azienda:

 

  1. Il dibattito continua e va oltre il collegamento tra privacy e sicurezza

Una conseguenza involontaria dell’”anno dei danni collaterali” è stato l’aumentare dei controlli legati alla privacy e alla crittografia e, per il 2016, la tendenza è quella di continuare con gli stessi sforzi per garantire la protezione.  

 

Per aiutare a proteggersi dal danneggiamento dei dati e dai possibili danni collaterali, i dispositivi di sicurezza devono essere incorporati all’azienda, non bastano semplici applicazioni. Una soluzione di gestione della sicurezza e dei rischi, per essere completa, deve considerare l’infrastruttura, gli utenti, le applicazioni, i dati e, soprattutto gli obiettivi aziendali.

 

2. Muoversi da un “punto fisso” per soluzioni di ampio impatto

Il settore della sicurezza d’impresa sembra non aver imparato nulla durante lo scorso anno in materia di patch. La prova è il fatto che il bug più utilizzato nel 2015 è lo stesso del 2014. Questo bug esiste ormai da più di 5 anni. E continuare a produrre patch di sicurezza non serve a niente se poi non vengono installate.

 

Il 2015 è stato un esondazione di patch. L’anno scorso, sia Microsoft che Adobe hanno realizzato il record per quanto riguarda il numero di patch rilasciate. Sebbene il dato sia lodevole, rimane ancora poco chiara la sostenibilità di questo livello di patch e la percentuale di aziende che le installa. Per risolvere questo gap tra fornitori e clienti si potrebbero iniziare a creare strumenti di riparazione sotto forma di correzione con un scopo più largo rispetto a quello di riparare un semplice codice. Microsoft è andata avanti in questo senso fornendo misure difensive in grado di prevenire classi di attacchi. I fornitori devono investire in queste correzioni più ampie e asimmetriche in modo da sconfiggere più vulnerabilità in un colpo solo.    

 

3. Gli aggressori spostano l’attenzione verso le applicazioni

Il perimetro della rete aziendale non esiste più. Con i dispositivi mobili e l’interconnettività, il perimetro della rete si è esteso fino a diventare tutto il mondo. Gli aggressori si sono resi conto di questo e hanno spostato la loro attenzione dai server(e dai sistemi operativi) alle applicazioni.

 

4. La monetizzazione dei malware è diventata la priorità degli aggressori

Vista la crescita del mercato legato agli attacchi e alle vulnerabilità, anche il “settore” malware ha trovato, nel 2015, un nuovo scopo: generare ricavi. Nell’ambiente di oggi, il malware non deve fungere solamente da elemento di distruzione, ma deve anche produrre un guadagno. Per questo sono nati malware collegati con i Bancomat, Trojan bancari e ransomware, attacchi per creare estorsioni. Tenendo conto che le transazioni finanziarie online sono sempre di più, i criminali informati hanno sempre maggior convenienza a puntare su questi obiettivi per fare profitto.

 

Una strategia completa per aumentare la difesa aziendale coinvolge un approccio integrato alla sicurezza, guidato dalle priorità e dagli obiettivi aziendali. Bisogna iniziare con una visione unica e completa del rischio e focalizzarsi sugli asset digitali critici. Proteggendo tutte le interazioni tra i dati, le aziende possono implementare un approccio proattivo alla gestione della sicurezza e dei rischi.

 

Per maggiori informazioni su come difendersi dagli attacchi informatici vi invitiamo a consultare le seguenti fonti:

Massimiliano Galeazzi
0 Kudos
Informazioni sull'autore

MassimilianoG

Digital Marketing Lead at HPE Alliances. Managing Coffee Coaching, the HPE-Microsoft reseller community with all the news about SMB.