Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di La protezione tradizionale non basta più
Business
Immagine di AI e Giustizia: innovare con responsabilità AI e Giustizia: innovare con responsabilità...
Immagine di OpenAI: Altman denuncia il fenomeno dell'AI washing OpenAI: Altman denuncia il fenomeno dell'AI washing...

La protezione tradizionale non basta più

FireEye propone una piattaforma per la protezione in tempo reale dalle minacce avanzate. L'intervista a Marco Riboli, senior vice president Southern Europe.

Avatar di Riccardo Florio

a cura di Riccardo Florio

@Tom's Hardware Italia

Pubblicato il 20/06/2016 alle 12:43
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

I cambiamenti finanziari, geopolitici ed economici hanno fatto del 2015 un anno molto impegnativo per l’Europa, il Medio Oriente e l’Africa (EMEA), che si riflette anche nelle minacce e negli attacchi informatici.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Dal report M-Trends 2016, realizzato da Mandiant, azienda posseduta da FireEye, emerge uno scenario sempre più complesso fatto di attacchi altamente specializzati in grado spesso di aggirare le difese tradizionali basate sulle firme digitali (come firewall, IPS, antivirus, gateway), in cui cresce il numero di brecce nella sicurezza che diventano di dominio pubblico mentre diventano sempre più diversificate le origini e le motivazioni degli attacchi.

FireEye è approdata in Italia da qualche anno forte di oltre 4700 clienti in 67 Paesi, tra cui oltre 730 delle aziende Forbes Global 2000, e per fronteggiare le nuove generazioni di cyber attacchi ha progettato e realizzato una piattaforma di sicurezza basata su una macchina virtuale che fornisce protezione in tempo reale dalle minacce per aziende e pubbliche amministrazioni di tutto il mondo.

Marco Riboli, senior vice president Southern Europe di FireEye delinea il quadro delle nuove minacce e i punti di forza di FireEye.

riboli low
Marco Riboli, senior vice president Southern Europe di FireEye

FireEye ha realizzato il report M-Trends 2016 che analizza lo scenario dei cyber attacchi. In base alle vostre ricerche quali sono i principali elementi di cambiamento in atto nello scenario della sicurezza aziendale?

Nei cyber attacchi analizzati abbiamo registrato un’impennata di casi dove l’attaccante è riuscito a compromettere sistemi critici per il business, bloccando o mettendo in seria difficoltà le operazioni aziendali. Infatti, sono diversi i casi nei quali l’attaccante è riuscito a colpire nel cuore l’azienda, riuscendo ad esempio a mettere offline i sistemi di broadcasting o a cifrare tutti i dati delle cartelle cliniche dei pazienti.

Quali sono le principali minacce, da dove arrivano, quali metodi utilizzano?

Le minacce sono sempre più legate alla motivazione degli attaccanti: Il cyber-crime continua a creare nuove strategie per massimizzare i ritorni finanziari delle loro campagne e il ransomware è diventato il loro principale strumento, il cyber-espionage continua a puntare a vantaggi competitivi a discapito delle aziende o nazioni colpite mentre gli hacktivist o i cyber-terroristi sono spinti da motivazioni politiche. Anche le App infette stanno diventando un veicolo di attacco. Dato che ogni gruppo ha obbiettivi e motivazioni diverse, è sempre più importante riuscire subito a dare un’attribuzione chiara all’attacco in corso per permettere la corretta gestione dell’incidente ed evitare conseguenze più gravi.

Cosa serve alle aziende per difendersi in modo efficace ed eventualmente come deve essere ripensata l’infrastruttura di sicurezza?

Oggi più che mai le compromissioni informatiche sono inevitabili e richiedono di ripensare alla sicurezza aziendale in termini totalmente diversi rispetto al passato, spostando la l’attenzione sulla mitigazione o eliminazione delle conseguenze per il business di un incidente informatico. La domanda da porsi è: sono preparato a rispondere a un attacco?

L’Italia rispetto ad altri Paesi ha delle specificità che richiedono un approccio particolare?

Una volta connessi ad Internet non esiste più un reale limite geografico o regionale in quanto si diventa parte di una rete globale dove gli attaccanti sono sempre in agguato: un sistema debole connesso a Internet diventa subito terreno fertile per un attaccante. Pertanto, se si è sottovalutato per molto tempo il reale rischio informatico, oggi la sfida per l’Italia potrebbe proprio essere il rimettersi in pari velocemente con una protezione adeguata.

In che modo FireEye si propone di rispondere a queste nuove sfide ?

Con tre elementi strettamente collegati tra loro: tecnologia capace di identificare attacchi sconosciuti; esperti che ogni giorno lavorano nell’analisi e risoluzione dei più importanti attacchi informatici; intelligence raccolte tramite l’infiltrazione di “spie” nei gruppi degli attaccanti.

Le notizie più lette

#1
Phil Spencer si ritira e Sarah Bond si dimette, è la fine per Xbox?

Videogioco

Phil Spencer si ritira e Sarah Bond si dimette, è la fine per Xbox?

#2
Furto in casa Google, rubati i segreti del chip Tensor
5

Smartphone

Furto in casa Google, rubati i segreti del chip Tensor

#3
Un'iPhone dotato di internet satellitare? Si ma tramite una cover

Smartphone

Un'iPhone dotato di internet satellitare? Si ma tramite una cover

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

OpenAI: Altman denuncia il fenomeno dell'AI washing
3

Business

OpenAI: Altman denuncia il fenomeno dell'AI washing

Di Antonello Buzzi
AI e Giustizia: innovare con responsabilità
1

Business

AI e Giustizia: innovare con responsabilità

Di Carla Masperi
L'IA non esiste senza esseri umani

Business

L'IA non esiste senza esseri umani

Di Pasquale Viscanti e Giacinto Fiore
Il coding è morto. Le software house anche?

Business

Il coding è morto. Le software house anche?

Di Roberto Buonanno
Sovranità digitale: dal controllo al vantaggio reale

Business

Sovranità digitale: dal controllo al vantaggio reale

Di Antonello Buzzi
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.