Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Dic 22, 2024 Giancarlo Calzetta Approfondimenti, In evidenza, Interviste, Scenario, Tecnologia 0
Ci sono elementi della sicurezza informatica che costituiscono la base di ogni buona strategia e infrastruttura di difesa. Queste “basi” sono note a tutti, ma… non sempre sono gestiti come si dovrebbe per una serie di motivi. Ma si sa che, quando le basi scricchiolano, i risultati non brillano. Per di più, la crescente complessità delle infrastrutture rende sempre più difficile tenere traccia di cosa dev’essere protetto. Ne parliamo con John Shier, field CTO di Sophos, che entra spesso in contatto con i clienti e le loro problematiche.
John Shier, field CTO di Sophos
Il Problema dell’Infrastruttura “End of Life”
“Uno dei temi che sta diventando sempre più comune” – dice Shier – “è la sfida rappresentata dai dispositivi end of life (EOL) o end of support. Questi dispositivi, non più supportati dai produttori, diventano un facile bersaglio per gli attaccanti, che possono sfruttare vulnerabilità note per compromettere l’intera rete.”
Come sottolinea il tecnico di Sophos, quando un dispositivo raggiunge la fine del suo ciclo vitale anche per quello che riguarda gli aggiornamenti di sicurezza (che spesso durano molto più del ciclo commerciale del prodotto) succede che non può più essere patchati e, soprattutto, viene “testato” meno frequentemente contro le vulnerabilità. È quindi cruciale che le aziende implementino strategie efficaci per identificare e dismettere questi dispositivi al fine di ridurre la superficie di attacco e proteggere i propri sistemi.
La Complessità delle Infrastrutture Enterprise
Il problema dei dispositivi EOL non è esclusivo delle aziende più piccole, quelle che tendono a non avere grande visibilità sulla propria infrastruttura. Anche le grandi aziende, nonostante le risorse e i budget a disposizione, possono incontrare difficoltà nella gestione degli asset. La complessità delle loro infrastrutture, spesso caratterizzate da sistemi legacy e da una miriade di dispositivi e applicazioni, può rendere difficile il mantenimento di un livello di protezione adeguato. “A causa della loro dimensione, ormai enorme,” – dice Shier – “negli ambienti enterprise è facile perdere traccia di qualcosa se non si sono organizzate le cose in maniera maniacale”. Per questo un approccio basato sulla segmentazione della rete, sul monitoraggio continuo e sull’automazione può contribuire a mitigare i rischi e a garantire una visibilità efficace sull’intera infrastruttura.
Il Ruolo dei Dispositivi Edge
I dispositivi edge, come router, firewall e VPN, rappresentano un punto di accesso privilegiato per gli attaccanti. La compromissione di uno di questi può consentire loro di accedere alla rete interna e di lanciare attacchi contro altri sistemi. È quindi fondamentale proteggerli adeguatamente, applicando patch di sicurezza, configurando correttamente le policy di accesso e implementando meccanismi di autenticazione a più fattori, ricorrendo quanto più possibile a una architettura Zero Trust.
Il Ruolo della Regolamentazione
Molti dei progressi che abbiamo visto negli ultimi anni nella qualità della postura di sicurezza nelle aziende sono probabilmente da attribuire alla regolamentazione che sta diventando sempre più precisa, soprattutto per quanto riguarda la definizione di standard minimi di protezione e la certificazione dei dispositivi hardware. Tuttavia, sarebbe importante riuscire ad avere regole chiare su quali siano i passi che ogni azienda deve prevedere per migliorare la propria sicurezza, senza favorire specifici fornitori o tecnologie. In questo modo, si potrebbero eliminare i rischi che arrivano da approcci poco professionali alla sicurezza delle piccole e medie imprese, elevandone di molto la resistenza agli attacchi.
La Necessità di un Supporto Esterno
“Infine,” – dice Shier – “bisogna tener presente che le piccole e medie imprese (PMI) spesso non dispongono delle risorse e delle competenze necessarie per gestire autonomamente la propria sicurezza informatica. In questi casi, è fondamentale ricorrere a un supporto esterno, come un provider di servizi di sicurezza gestiti (MSSP).”
Purtroppo, anche in questo caso ci sono delle criticità importanti: forse la più pressante è quella di trovare un modo per scegliere un partner affidabile e competente, in grado di comprendere le specifiche esigenze dell’azienda e di fornire soluzioni personalizzate. “Una buona idea” – consiglia Shier – “potrebbe essere quella di chiedere consiglio alle associazioni di categoria o direttamente a un vendor di sicurezza in modo da essere indirizzati verso MSSP certificati.”
Giu 04, 2025 0
Mag 30, 2025 0
Feb 07, 2025 0
Feb 04, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...