Aggiornamenti recenti Febbraio 9th, 2026 2:40 PM
Dic 22, 2024 Giancarlo Calzetta Approfondimenti, In evidenza, Interviste, Scenario, Tecnologia 0
Ci sono elementi della sicurezza informatica che costituiscono la base di ogni buona strategia e infrastruttura di difesa. Queste “basi” sono note a tutti, ma… non sempre sono gestiti come si dovrebbe per una serie di motivi. Ma si sa che, quando le basi scricchiolano, i risultati non brillano. Per di più, la crescente complessità delle infrastrutture rende sempre più difficile tenere traccia di cosa dev’essere protetto. Ne parliamo con John Shier, field CTO di Sophos, che entra spesso in contatto con i clienti e le loro problematiche.

John Shier, field CTO di Sophos
Il Problema dell’Infrastruttura “End of Life”
“Uno dei temi che sta diventando sempre più comune” – dice Shier – “è la sfida rappresentata dai dispositivi end of life (EOL) o end of support. Questi dispositivi, non più supportati dai produttori, diventano un facile bersaglio per gli attaccanti, che possono sfruttare vulnerabilità note per compromettere l’intera rete.”
Come sottolinea il tecnico di Sophos, quando un dispositivo raggiunge la fine del suo ciclo vitale anche per quello che riguarda gli aggiornamenti di sicurezza (che spesso durano molto più del ciclo commerciale del prodotto) succede che non può più essere patchati e, soprattutto, viene “testato” meno frequentemente contro le vulnerabilità. È quindi cruciale che le aziende implementino strategie efficaci per identificare e dismettere questi dispositivi al fine di ridurre la superficie di attacco e proteggere i propri sistemi.
La Complessità delle Infrastrutture Enterprise
Il problema dei dispositivi EOL non è esclusivo delle aziende più piccole, quelle che tendono a non avere grande visibilità sulla propria infrastruttura. Anche le grandi aziende, nonostante le risorse e i budget a disposizione, possono incontrare difficoltà nella gestione degli asset. La complessità delle loro infrastrutture, spesso caratterizzate da sistemi legacy e da una miriade di dispositivi e applicazioni, può rendere difficile il mantenimento di un livello di protezione adeguato. “A causa della loro dimensione, ormai enorme,” – dice Shier – “negli ambienti enterprise è facile perdere traccia di qualcosa se non si sono organizzate le cose in maniera maniacale”. Per questo un approccio basato sulla segmentazione della rete, sul monitoraggio continuo e sull’automazione può contribuire a mitigare i rischi e a garantire una visibilità efficace sull’intera infrastruttura.
Il Ruolo dei Dispositivi Edge
I dispositivi edge, come router, firewall e VPN, rappresentano un punto di accesso privilegiato per gli attaccanti. La compromissione di uno di questi può consentire loro di accedere alla rete interna e di lanciare attacchi contro altri sistemi. È quindi fondamentale proteggerli adeguatamente, applicando patch di sicurezza, configurando correttamente le policy di accesso e implementando meccanismi di autenticazione a più fattori, ricorrendo quanto più possibile a una architettura Zero Trust.
Il Ruolo della Regolamentazione
Molti dei progressi che abbiamo visto negli ultimi anni nella qualità della postura di sicurezza nelle aziende sono probabilmente da attribuire alla regolamentazione che sta diventando sempre più precisa, soprattutto per quanto riguarda la definizione di standard minimi di protezione e la certificazione dei dispositivi hardware. Tuttavia, sarebbe importante riuscire ad avere regole chiare su quali siano i passi che ogni azienda deve prevedere per migliorare la propria sicurezza, senza favorire specifici fornitori o tecnologie. In questo modo, si potrebbero eliminare i rischi che arrivano da approcci poco professionali alla sicurezza delle piccole e medie imprese, elevandone di molto la resistenza agli attacchi.
La Necessità di un Supporto Esterno
“Infine,” – dice Shier – “bisogna tener presente che le piccole e medie imprese (PMI) spesso non dispongono delle risorse e delle competenze necessarie per gestire autonomamente la propria sicurezza informatica. In questi casi, è fondamentale ricorrere a un supporto esterno, come un provider di servizi di sicurezza gestiti (MSSP).”
Purtroppo, anche in questo caso ci sono delle criticità importanti: forse la più pressante è quella di trovare un modo per scegliere un partner affidabile e competente, in grado di comprendere le specifiche esigenze dell’azienda e di fornire soluzioni personalizzate. “Una buona idea” – consiglia Shier – “potrebbe essere quella di chiedere consiglio alle associazioni di categoria o direttamente a un vendor di sicurezza in modo da essere indirizzati verso MSSP certificati.”
Feb 09, 2026 0
Set 01, 2025 0
Giu 04, 2025 0
Mag 30, 2025 0
Feb 06, 2026 0
Feb 06, 2026 0
Feb 05, 2026 0
Feb 03, 2026 0
Feb 06, 2026 0
L’intelligenza artificiale automatizzerà...
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 09, 2026 0
Il panorama delle minacce informatiche è in continuo...
Feb 06, 2026 0
La sicurezza di n8n, una delle piattaforme open source...
Feb 05, 2026 0
Secondo Palo Alto Networks, un gruppo di cyber-spionaggio...
Feb 03, 2026 0
Microsoft ha comunicato che l’autenticazione NTLM verrà...
Feb 02, 2026 0
Gli attacchi alla supply chain continuano a mietere vittime...
