Aggiornamenti recenti Marzo 28th, 2024 9:00 AM
Nov 11, 2016 Marco Schiaffino Approfondimenti, In evidenza, Mercato e Statistiche, Prodotto, RSS, Tecnologia, Vulnerabilità 0
Se i dati relativi al numero di malware in circolazione fanno impressione, uno degli elementi che emerge dal report è che i rischi maggiori non derivano tanto dall’evoluzione del malware, quanto da una mancanza di consapevolezza degli operatori.
“Durante le nostre analisi abbiamo rilevato che nell’82% delle aziende i dipendenti accedevano a siti Internet contenenti codice malevolo” prosegue Gubiani. “Si tratta di comportamenti che potrebbero essere evitati attraverso un minimo di alfabetizzazione in termini di sicurezza”.
L’evoluzione dei modelli di business e le nuove tecniche di attacco utilizzate dai pirati informatici, infatti, rendono estremamente difficile limitare il rischio solo attraverso tecniche tradizionali, come policy e filtri.
Uno degli esempi che chiarisce i problemi alla gestione “tecnica” di questo aspetto è l’uso dei social network. “Per un’azienda l’uso di Facebook è spesso indispensabile” precisa Gubiani “ma quando un dipendente visita una pagina del social network, si trova davanti collegamenti e annunci che non possono essere controllati o filtrati dall’azienda. Spesso i link pericolosi si annidano proprio lì”.
A peggiorare le cose, interviene l’allargamento del perimetro di difesa, dovuto alla crescita dei servizi cloud e all’uso dei dispositivi mobile.
Quest’ultimo settore ha visto una crescita esponenziale di attacchi, concentrati soprattutto sui dispositivi Android. Anche il mondo iOS, però, non è immune dagli attacchi.
“Anche in questo caso la componente culturale è fondamentale” precisa Gubiani. “molti utenti non utilizzano sistemi di protezione sui dispositivi mobili e questi finiscono per diventare dei vettori di infezione in grado di colpire anche le reti aziendali”.
Nel report non manca un capitolo dedicato alla famigerata IoT, quella Internet of Things che a livello globale sta dimostrando di rappresentare un notevole problema di sicurezza. In ambito aziendale, però, la questione IoT finisce per avere una declinazione più specifica che comprende principalmente gli apparati industriali.
Le problematiche, però, non sono molto diverse: impossibilità di usare un sistema di protezione endpoint e una oggettiva difficoltà nel controllo di ogni singolo dispositivo. Due elementi che rendono la “Industrial IoT” (IIoT) uno degli anelli deboli del sistema.
Le strategie suggerite in questo ambito sono articolate in 3 punti e fanno leva principalmente sull’architettura della rete in cui sono inseriti i dispositivi. Il primo prevede l’implementazione di un sistema di protezione nei nodi che consentono le comunicazioni tra i dispositivi IIoT.
Ancora più importante, però, è implementare un sistema che renda più difficile l’utilizzo improprio dei dispositivi, per esempio impostando le comunicazioni in modo che siano filtrate a livello centralizzato. In questo modo i dispositivi non potranno comunicare tra di loro, ma solo verso un controller centrale.
Allo stesso modo è possibile intervenire sulla “direzione” delle comunicazioni: normalmente il traffico generato dai dispositivi IIoT, infatti, è in uscita (principalmente report) mentre quello in ingresso dovrebbe essere limitato.
Mar 13, 2024 0
Ott 24, 2023 0
Apr 19, 2023 0
Apr 12, 2023 0
Mar 28, 2024 0
Mar 27, 2024 0
Mar 26, 2024 0
Mar 25, 2024 0
Mar 28, 2024 0
Stando al Rapporto Annuale sulle Minacce Informatiche di...Mar 27, 2024 0
La sanità viene presa di mira dagli infostealer: a dirlo...Mar 22, 2024 0
Nel 2024 i deepfake saranno una delle applicazioni di...Mar 21, 2024 0
Acronis annuncia l’ottenimento della qualificazione...Mar 19, 2024 0
Il numero di computer di Operation Technology (OT) è in...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mar 28, 2024 0
Stando al Rapporto Annuale sulle Minacce Informatiche di...Mar 26, 2024 0
Un gruppo di ricercatori ha individuato un grosso problema...Mar 25, 2024 0
La scorsa settimana ha rappresentato una sfida...Mar 25, 2024 0
Il 22 marzo si è concluso il Pwn2Own, l’hackathon...Mar 22, 2024 0
Nel 2024 i deepfake saranno una delle applicazioni di...