Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
% Black Friday
%
Accedi a Xenforo
Immagine di Bitdefender propone 7 consigli per i Ciso nel 2018
Business
Immagine di Microsoft Azure ha davvero bloccato il più grande attacco DDoS? Microsoft Azure ha davvero bloccato il più grande attacco D...
Immagine di Altro che sostituire l'uomo, la GenAI sbaglia nel 70% dei casi Altro che sostituire l'uomo, la GenAI sbaglia nel 70% dei ca...

Bitdefender propone 7 consigli per i Ciso nel 2018

Attenzione a cloud, crittografia e Byod, mentre ci si prepara per il GDPR e per "l'invasione" dell'IoT. 7 consigli per i responsabili della sicurezza aziendale

Avatar di Gaetano Di Blasio

a cura di Gaetano Di Blasio

@Tom's Hardware Italia

Pubblicato il 08/01/2018 alle 12:16
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Gli esperti di Bitdefender hanno analizzato gli attacchi e le evoluzioni delle minacce informatiche nel corso del 2017, osservando tendenze che dimostrano la notevole attività dei cyber criminali.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Liviu Arsene, senior eThreat analyst di Bitdefender, ha sintetizzato i risultati di tali analisi in una serie di consigli rivolti ai CISO (Chief Information Security Officer); in particolare quelli europei, che devono anche adeguarsi alle normative introdotte dal GDPR, la cui entrata in vigore è fissata per il 28 maggio.

1° consiglio: Mettere in sicurezza il cloud pubblico

Sono sempre di più le imprese che utilizzano il cloud pubblico e la tendenza verso una fruizione ibrida di servizi interni e servizi ospitati su cloud pubblici e privati è confermata dalla grande maggioranza degli analisti.

Per proteggere il cloud pubblico, afferma Arsene: «si dovrebbe iniziare con la messa in sicurezza delle credenziali degli account root, la creazione di utenti IAM (Identity and Access Management) e l'abilitazione della MFA (Multi-Factor Authentication, identificazione a più fattori) per tutti gli account».

Inoltre, sempre Arsene, suggerisce che per, ridurre la superficie di attacco, un supporto notevole viene fornito dagli ACL (Access Control Lists), dalla crittografia (dei dati, sia quelli in transito sia quelli memorizzati), dal bilanciamento dei carichi e dalle reti virtuali isolate.

Liviu Arsene, Senior E Threat Specialist di Bitdefender

Liviu Arsene, Senior E Threat Specialist di Bitdefender

2° consiglio: Crittografare i dati già migrati

La crittografia è la principale protezione per la riservatezza dei dati nel cloud. Il senior eThreat analyst evidenzia che alcuni provider di servizi cloud permettono di crittografare al volo i dati già migrati, mentre altri li cifrano durante il processo di migrazione. In ogni caso, qualora ci fossero dati già migrati non crittografati, è possibile spostarli in altri contenitori, nei quali la crittografia è attiva.

3° consiglio: Prepararsi a implementare il GDPR

La scadenza è ormai nota, ma in tanti sono ancora in alto mare. Arsene suggerisce di partire con una valutazione interna relativa al tipo di dati usati dall'azienda, per poi isolarli e gestirli di conseguenza.

Con il nuovo regolamento ci sono diversi cambiamenti e il manager di Bitdefender sottolinea che, mentre finora la prassi consolidata è stata quella di predisporre livelli di sicurezza per poi creare un piano di risposta agli incidenti, con il GDPR la focalizzazione è ancor di più concentrata sui dati e successivamente sulle misure di sicurezza più adeguate a proteggerli, in base alle caratteristiche ciascun tipo di dati.

4° Consiglio: Difendersi dai ramsomware

Quella dei ramsomware è una piaga che è bene imparare a fronteggiare. «Le soluzioni di protezione informatica costituiscono spesso la miglior difesa contro questa minacciai, ma è consigliabile adottare backup incrementali archiviati su reti e sistemi non rilevabili, come ulteriore precauzione», afferma Arsene, che rimarca: «Alcune organizzazioni pianificano backup regolari obbligatori, in modo da garantire l'accessibilità dei dati ed evitare di dover pagare un riscatto per riaverli.

I punti caldi delle attività cyber criminali

I punti caldi delle attività cyber criminali

5° consiglio: Prepararsi a nuove epidemie di malware su Windows

Nel 2017 so è notato uno sviluppo continuo di minacce derivate da mutazioni e nuovi codici malevoli, in grado di sfruttare vulnerabilità conosciute e non.

Le epidemie di WannaCry, GoldenEye e altri malware hanno dimostrato come le vulnerabilità non ancora corrette possono avere conseguenze catastrofiche sulle aziende e sulle infrastrutture.

L'utilizzo dei vecchi worm "riprogettati" come strumento di veicolazione, sono stati devastanti e nuove ondate arriveranno con ogni probabilità.

L'esperto di Bitdefender mette in guardia le imprese con infrastrutture ibride che sfruttano ampiamente la virtualizzazione: «Queste dovrebbero, dovrebbero prendere in considerazione l'adozione di tecnologie progettate per proteggere i carichi di lavoro virtualizzati a un livello inferiore del sistema operativo. In questo modo potrebbero sfruttare al meglio le potenzialità degli hypervisor di isolamento senza compromettere la in-guest visibility».

Sempre Arsene aggiunge: « Per evitare che minacce avanzate mettano a repentaglio i carichi di lavoro virtuali, è necessario un nuovo livello di protezione basato su memory introspection che sia irraggiungibile e impossibile da pregiudicare».

6° consiglio: Difendersi da intrusioni tramite BYOD, Android e OSx

«Il Mobile Device Management e le soluzioni per la protezione dei dispositivi mobili devono essere parte integrante di qualsiasi organizzazione che voglia incrementare in modo significativo il proprio livello di sicurezza, afferma il senior eThreat Analyst».

Questi poi evidenzia che il Mac OS di Apple non è immune agli attacchi, come in molti sostengono: «Recenti recenti episodi causati da ramsomware e malware sofisticati hanno dimostrato che i malware progettati per il mondo Mac sono altrettanto pervasivi e capaci di nascondersi di quelli che colpiscono Windows.

La mobility sarà sempre più essenziale per le imprese, che devono, quindi, disporre di una soluzione di cyber security integrata, la quale permetta di gestire e visualizzare attraverso un'unica interfaccia tutto ciò che concerne la protezione di ogni dispositivo connesso all'infrastruttura della società.

°7 consiglio: Attenzione all'invasione dell'IoT

L'IoT ha solo cominciato a diffondersi, ma sta già generando nuovi rischi per la sicurezza: «Le organizzazioni devono identificare e gestire un mercato estremamente frammentato di hardware e sistemi operativi, che possono non supportare soluzioni e protocolli di sicurezza tradizionali», spiega Arsene, coninuando: «La segregazione delle reti e un rigido controllo degli accessi sono strettamente necessari per rafforzare la sicurezza relativa all'IoT, ma occorre verificare anche i processi relativi alle forniture di hardware IoT, poiché non tutti i fornitori rispettano le best practice in materia di sicurezza.

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

Altro che sostituire l'uomo, la GenAI sbaglia nel 70% dei casi
2

Business

Altro che sostituire l'uomo, la GenAI sbaglia nel 70% dei casi

Di Antonino Caffo • 1 giorno fa
Microsoft Azure ha davvero bloccato il più grande attacco DDoS?
2

Business

Microsoft Azure ha davvero bloccato il più grande attacco DDoS?

Di Antonino Caffo • 1 giorno fa
Se vieni licenziato è perché non sai usare l'IA. Ameno negli Usa
1

Business

Se vieni licenziato è perché non sai usare l'IA. Ameno negli Usa

Di Antonino Caffo • 1 giorno fa
HP rivoluziona il futuro del lavoro con l'IA

Business

HP rivoluziona il futuro del lavoro con l'IA

Di Marco Pedrani • 7 ore fa
Recensioni online: tre settimane dopo il sì del Senato, cosa cambia davvero per piattaforme e utenti

Business

Recensioni online: tre settimane dopo il sì del Senato, cosa cambia davvero per piattaforme e utenti

Di Avv. Giuseppe Croari • 5 ore fa
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.