Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di Se l’intelligenza è artificiale, la resilienza deve essere reale Se l’intelligenza è artificiale, la resilienza deve esser...
Immagine di Queste aziende si stanno prendendo l'Europa dell'IA Queste aziende si stanno prendendo l'Europa dell'IA...

Bitdefender propone 7 consigli per i Ciso nel 2018

Attenzione a cloud, crittografia e Byod, mentre ci si prepara per il GDPR e per "l'invasione" dell'IoT. 7 consigli per i responsabili della sicurezza aziendale

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Gaetano Di Blasio

a cura di Gaetano Di Blasio

Pubblicato il 08/01/2018 alle 12:16

Gli esperti di Bitdefender hanno analizzato gli attacchi e le evoluzioni delle minacce informatiche nel corso del 2017, osservando tendenze che dimostrano la notevole attività dei cyber criminali.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Liviu Arsene, senior eThreat analyst di Bitdefender, ha sintetizzato i risultati di tali analisi in una serie di consigli rivolti ai CISO (Chief Information Security Officer); in particolare quelli europei, che devono anche adeguarsi alle normative introdotte dal GDPR, la cui entrata in vigore è fissata per il 28 maggio.

1° consiglio: Mettere in sicurezza il cloud pubblico

Sono sempre di più le imprese che utilizzano il cloud pubblico e la tendenza verso una fruizione ibrida di servizi interni e servizi ospitati su cloud pubblici e privati è confermata dalla grande maggioranza degli analisti.

Per proteggere il cloud pubblico, afferma Arsene: «si dovrebbe iniziare con la messa in sicurezza delle credenziali degli account root, la creazione di utenti IAM (Identity and Access Management) e l'abilitazione della MFA (Multi-Factor Authentication, identificazione a più fattori) per tutti gli account».

Inoltre, sempre Arsene, suggerisce che per, ridurre la superficie di attacco, un supporto notevole viene fornito dagli ACL (Access Control Lists), dalla crittografia (dei dati, sia quelli in transito sia quelli memorizzati), dal bilanciamento dei carichi e dalle reti virtuali isolate.

Liviu Arsene, Senior E Threat Specialist di Bitdefender

Liviu Arsene, Senior E Threat Specialist di Bitdefender

2° consiglio: Crittografare i dati già migrati

La crittografia è la principale protezione per la riservatezza dei dati nel cloud. Il senior eThreat analyst evidenzia che alcuni provider di servizi cloud permettono di crittografare al volo i dati già migrati, mentre altri li cifrano durante il processo di migrazione. In ogni caso, qualora ci fossero dati già migrati non crittografati, è possibile spostarli in altri contenitori, nei quali la crittografia è attiva.

3° consiglio: Prepararsi a implementare il GDPR

La scadenza è ormai nota, ma in tanti sono ancora in alto mare. Arsene suggerisce di partire con una valutazione interna relativa al tipo di dati usati dall'azienda, per poi isolarli e gestirli di conseguenza.

Con il nuovo regolamento ci sono diversi cambiamenti e il manager di Bitdefender sottolinea che, mentre finora la prassi consolidata è stata quella di predisporre livelli di sicurezza per poi creare un piano di risposta agli incidenti, con il GDPR la focalizzazione è ancor di più concentrata sui dati e successivamente sulle misure di sicurezza più adeguate a proteggerli, in base alle caratteristiche ciascun tipo di dati.

4° Consiglio: Difendersi dai ramsomware

Quella dei ramsomware è una piaga che è bene imparare a fronteggiare. «Le soluzioni di protezione informatica costituiscono spesso la miglior difesa contro questa minacciai, ma è consigliabile adottare backup incrementali archiviati su reti e sistemi non rilevabili, come ulteriore precauzione», afferma Arsene, che rimarca: «Alcune organizzazioni pianificano backup regolari obbligatori, in modo da garantire l'accessibilità dei dati ed evitare di dover pagare un riscatto per riaverli.

I punti caldi delle attività cyber criminali

I punti caldi delle attività cyber criminali

5° consiglio: Prepararsi a nuove epidemie di malware su Windows

Nel 2017 so è notato uno sviluppo continuo di minacce derivate da mutazioni e nuovi codici malevoli, in grado di sfruttare vulnerabilità conosciute e non.

Le epidemie di WannaCry, GoldenEye e altri malware hanno dimostrato come le vulnerabilità non ancora corrette possono avere conseguenze catastrofiche sulle aziende e sulle infrastrutture.

L'utilizzo dei vecchi worm "riprogettati" come strumento di veicolazione, sono stati devastanti e nuove ondate arriveranno con ogni probabilità.

L'esperto di Bitdefender mette in guardia le imprese con infrastrutture ibride che sfruttano ampiamente la virtualizzazione: «Queste dovrebbero, dovrebbero prendere in considerazione l'adozione di tecnologie progettate per proteggere i carichi di lavoro virtualizzati a un livello inferiore del sistema operativo. In questo modo potrebbero sfruttare al meglio le potenzialità degli hypervisor di isolamento senza compromettere la in-guest visibility».

Sempre Arsene aggiunge: « Per evitare che minacce avanzate mettano a repentaglio i carichi di lavoro virtuali, è necessario un nuovo livello di protezione basato su memory introspection che sia irraggiungibile e impossibile da pregiudicare».

6° consiglio: Difendersi da intrusioni tramite BYOD, Android e OSx

«Il Mobile Device Management e le soluzioni per la protezione dei dispositivi mobili devono essere parte integrante di qualsiasi organizzazione che voglia incrementare in modo significativo il proprio livello di sicurezza, afferma il senior eThreat Analyst».

Questi poi evidenzia che il Mac OS di Apple non è immune agli attacchi, come in molti sostengono: «Recenti recenti episodi causati da ramsomware e malware sofisticati hanno dimostrato che i malware progettati per il mondo Mac sono altrettanto pervasivi e capaci di nascondersi di quelli che colpiscono Windows.

La mobility sarà sempre più essenziale per le imprese, che devono, quindi, disporre di una soluzione di cyber security integrata, la quale permetta di gestire e visualizzare attraverso un'unica interfaccia tutto ciò che concerne la protezione di ogni dispositivo connesso all'infrastruttura della società.

°7 consiglio: Attenzione all'invasione dell'IoT

L'IoT ha solo cominciato a diffondersi, ma sta già generando nuovi rischi per la sicurezza: «Le organizzazioni devono identificare e gestire un mercato estremamente frammentato di hardware e sistemi operativi, che possono non supportare soluzioni e protocolli di sicurezza tradizionali», spiega Arsene, coninuando: «La segregazione delle reti e un rigido controllo degli accessi sono strettamente necessari per rafforzare la sicurezza relativa all'IoT, ma occorre verificare anche i processi relativi alle forniture di hardware IoT, poiché non tutti i fornitori rispettano le best practice in materia di sicurezza.

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Cade l'ultimo baluardo delle RAM DDR4: ora è davvero finita
  • #2
    Migliori condizionatori portatili senza tubo (giugno 2025)
  • #3
    Ecco il primo chip al mondo progettato completamente dall'IA
  • #4
    Rischio incendio per 1 milione di power bank Anker, ecco quali
  • #5
    Space Marine Master Edition è un flop, totalmente bocciato su Steam
  • #6
    Ora potete giocare alla PS3 su (quasi) tutti gli smartphone
Articolo 1 di 5
Queste aziende si stanno prendendo l'Europa dell'IA
Google Cloud, Microsoft Azure, Amazon Web Services e poi NVIDIA con Oracle: giochi di potere per la sovranità del blocco europeo
Immagine di Queste aziende si stanno prendendo l'Europa dell'IA
Leggi questo articolo
Articolo 2 di 5
Se l’intelligenza è artificiale, la resilienza deve essere reale
L'Innovation Summit di Elmec ha evidenziato l'importanza di resilienza operativa e sicurezza dei dati aziendali, sottolineando l'evoluzione delle strategie IT per la continuità del business.
Immagine di Se l’intelligenza è artificiale, la resilienza deve essere reale
Leggi questo articolo
Articolo 3 di 5
La prossima recessione sarà colpa dell'IA?
Il CEO di Klarna sostiene che l'IA porterà il mondo del lavoro ad andare in recessione ma il presente dice tutt'altro
Immagine di La prossima recessione sarà colpa dell'IA?
2
Leggi questo articolo
Articolo 4 di 5
L'evoluzione del penetration testing: dagli strumenti manuali all’intelligenza artificiale
La figura del penetration tester si sta espandendo verso scenari interdisciplinari, richiedendo competenze in psicologia, normativa e analisi del business.
Immagine di L'evoluzione del penetration testing: dagli strumenti manuali all’intelligenza artificiale
Leggi questo articolo
Articolo 5 di 5
AMD traccia la rotta per l’AI aperta: nuove GPU, software e infrastrutture rack-scale
Le innovazioni di AMD annunciate all'Advancing AI 2025 aprono la strada alle infrastrutture che alimenteranno l'IA del futuro.
Immagine di AMD traccia la rotta per l’AI aperta: nuove GPU, software e infrastrutture rack-scale
2
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.