Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di Se lavori al computer il tuo destino è segnato, l'AI ti sostituirà Se lavori al computer il tuo destino è segnato, l'AI ti sos...
Immagine di Bastano cinque mosse per passare dal caos dei prompt alla chiarezza nell'uso dell'IA Bastano cinque mosse per passare dal caos dei prompt alla ch...

La protezione tradizionale non basta più

FireEye propone una piattaforma per la protezione in tempo reale dalle minacce avanzate. L'intervista a Marco Riboli, senior vice president Southern Europe.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Riccardo Florio

a cura di Riccardo Florio

Pubblicato il 20/06/2016 alle 12:43

I cambiamenti finanziari, geopolitici ed economici hanno fatto del 2015 un anno molto impegnativo per l’Europa, il Medio Oriente e l’Africa (EMEA), che si riflette anche nelle minacce e negli attacchi informatici.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Dal report M-Trends 2016, realizzato da Mandiant, azienda posseduta da FireEye, emerge uno scenario sempre più complesso fatto di attacchi altamente specializzati in grado spesso di aggirare le difese tradizionali basate sulle firme digitali (come firewall, IPS, antivirus, gateway), in cui cresce il numero di brecce nella sicurezza che diventano di dominio pubblico mentre diventano sempre più diversificate le origini e le motivazioni degli attacchi.

FireEye è approdata in Italia da qualche anno forte di oltre 4700 clienti in 67 Paesi, tra cui oltre 730 delle aziende Forbes Global 2000, e per fronteggiare le nuove generazioni di cyber attacchi ha progettato e realizzato una piattaforma di sicurezza basata su una macchina virtuale che fornisce protezione in tempo reale dalle minacce per aziende e pubbliche amministrazioni di tutto il mondo.

Marco Riboli, senior vice president Southern Europe di FireEye delinea il quadro delle nuove minacce e i punti di forza di FireEye.

riboli low
Marco Riboli, senior vice president Southern Europe di FireEye

FireEye ha realizzato il report M-Trends 2016 che analizza lo scenario dei cyber attacchi. In base alle vostre ricerche quali sono i principali elementi di cambiamento in atto nello scenario della sicurezza aziendale?

Nei cyber attacchi analizzati abbiamo registrato un’impennata di casi dove l’attaccante è riuscito a compromettere sistemi critici per il business, bloccando o mettendo in seria difficoltà le operazioni aziendali. Infatti, sono diversi i casi nei quali l’attaccante è riuscito a colpire nel cuore l’azienda, riuscendo ad esempio a mettere offline i sistemi di broadcasting o a cifrare tutti i dati delle cartelle cliniche dei pazienti.

Quali sono le principali minacce, da dove arrivano, quali metodi utilizzano?

Le minacce sono sempre più legate alla motivazione degli attaccanti: Il cyber-crime continua a creare nuove strategie per massimizzare i ritorni finanziari delle loro campagne e il ransomware è diventato il loro principale strumento, il cyber-espionage continua a puntare a vantaggi competitivi a discapito delle aziende o nazioni colpite mentre gli hacktivist o i cyber-terroristi sono spinti da motivazioni politiche. Anche le App infette stanno diventando un veicolo di attacco. Dato che ogni gruppo ha obbiettivi e motivazioni diverse, è sempre più importante riuscire subito a dare un’attribuzione chiara all’attacco in corso per permettere la corretta gestione dell’incidente ed evitare conseguenze più gravi.

Cosa serve alle aziende per difendersi in modo efficace ed eventualmente come deve essere ripensata l’infrastruttura di sicurezza?

Oggi più che mai le compromissioni informatiche sono inevitabili e richiedono di ripensare alla sicurezza aziendale in termini totalmente diversi rispetto al passato, spostando la l’attenzione sulla mitigazione o eliminazione delle conseguenze per il business di un incidente informatico. La domanda da porsi è: sono preparato a rispondere a un attacco?

L’Italia rispetto ad altri Paesi ha delle specificità che richiedono un approccio particolare?

Una volta connessi ad Internet non esiste più un reale limite geografico o regionale in quanto si diventa parte di una rete globale dove gli attaccanti sono sempre in agguato: un sistema debole connesso a Internet diventa subito terreno fertile per un attaccante. Pertanto, se si è sottovalutato per molto tempo il reale rischio informatico, oggi la sfida per l’Italia potrebbe proprio essere il rimettersi in pari velocemente con una protezione adeguata.

In che modo FireEye si propone di rispondere a queste nuove sfide ?

Con tre elementi strettamente collegati tra loro: tecnologia capace di identificare attacchi sconosciuti; esperti che ogni giorno lavorano nell’analisi e risoluzione dei più importanti attacchi informatici; intelligence raccolte tramite l’infiltrazione di “spie” nei gruppi degli attaccanti.

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram
Live

I più letti di oggi


  • #1
    5 condizionatori portatili da tenere d'occhio in vista del Prime Day
  • #2
    6 smartphone da tenere d'occhio in vista del Prime Day
  • #3
    Google ha colto Samsung alla sprovvista
  • #4
    Apple ci ha messo solo 18 anni a capire come funzionano le suonerie
  • #5
    Rubati 16 miliardi di account: cambiate le vostre password!
  • #6
    La prossima Xbox vi costerà uno stipendio, è un po' troppo?
Articolo 1 di 3
Bastano cinque mosse per passare dal caos dei prompt alla chiarezza nell'uso dell'IA
La scelta dei framework di orchestrazione può sembrare complessa, ma seguire le migliori pratiche consigliate dagli esperti può garantire il successo.
Immagine di Bastano cinque mosse per passare dal caos dei prompt alla chiarezza nell'uso dell'IA
Leggi questo articolo
Articolo 2 di 3
Se lavori al computer il tuo destino è segnato, l'AI ti sostituirà
L'ingegnere software lancia l'allarme: cresce il divario tra le promesse dell'IA e la realtà dei risultati ottenuti nella pratica quotidiana.
Immagine di Se lavori al computer il tuo destino è segnato, l'AI ti sostituirà
Leggi questo articolo
Articolo 3 di 3
ChatGPT per Gmail, OpenAI punta agli utenti Google Workspace
ChatGPT sperimenta l'integrazione con Gmail e Google Calendar per riassumere email, creare eventi e gestire programmi direttamente con l'IA.
Immagine di ChatGPT per Gmail, OpenAI punta agli utenti Google Workspace
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.