image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di NVIDIA Shield TV è immortale e l'azienda guarda al futuro NVIDIA Shield TV è immortale e l'azienda guarda al futuro...
Immagine di Il social per IA dove gli umani possono solo guardare, è l'inizio della fine? Il social per IA dove gli umani possono solo guardare, è l'...

Attacchi mirati con conseguenze su vasta scala

Perché i decision maker aziendali dovrebbero espandere la propria strategia di sicurezza della rete.

Advertisement

Avatar di Morten Lehn, General Manager Italy di Kaspersky

a cura di Morten Lehn, General Manager Italy di Kaspersky

@Tom's Hardware Italia

Pubblicato il 27/07/2020 alle 12:00 - Aggiornato il 09/08/2022 alle 14:23
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Gli attacchi informatici mirati sono una minaccia in continua crescita per le aziende. Indipendentemente dalla scelta di implementare l’Internet of Things o il cloud o addirittura entrambi, tutte le aziende devono fare i conti con la necessità di proteggere il proprio sistema informatico con soluzioni professionali. Dopotutto, perdere il controllo della situazione non consentirebbe di analizzare e scongiurare immediatamente gli attacchi e quindi di prevenirne i danni.

Questo scenario non riguarda solo le aziende di grandi dimensioni ma anche le piccole e medie imprese (PMI) che come le altre archiviano dati che possono essere interessanti per altri e che possono essere utilizzati in modo improprio, in quanto parte della supply chain (digitale), come gateway per le reti aziendali.

Il caro prezzo degli attacchi informatici

Tra le conseguenze di un attacco informatico mirato le più importanti sono senza dubbio la perdita di dati sensibili, il danno alla reputazione dell'azienda e i costi elevati di follow-up. Questa combinazione di conseguenze può rivelarsi fatale in particolare per la sopravvivenza delle PMI. Ad esempio, i costi medi affrontati lo scorso anno dalle PMI in seguito ad un attacco mirato sono stati pari a circa 138.000 dollari. Invece, i costi di follow-up sostenuti dalle grandi imprese in seguito ad una violazione dei dati ammontano a 141 milioni di dollari.

Secondo quanto dichiarato dal 47% delle PMI e dal 51% delle aziende di grandi dimensioni è sempre più difficile stabilire la differenza tra attacchi generici e attacchi mirati, e ciò rende ancora più difficile rilevare un incidente o valutarne i potenziali danni. Questa difficoltà rende le aziende più vulnerabili a minacce moderate e complesse.

Inoltre, le imprese di medie dimensioni spesso dispongono di risorse molto limitate da investire in sicurezza informatica e questo rende ancora più difficile affrontare scenari di minaccia complessi e aumenta notevolmente la possibilità di rischi per la sicurezza dei sistemi informatici, compresi quelli dei partner a cui le aziende sono collegate. L'analisi del crescente numero di incidenti e la loro gestione professionale richiederebbe un maggior numero di specialisti - come security analyst e esperti di risposta agli incidenti - in grado di identificare, indagare e rispondere in modo appropriato a questo tipo di minacce esterne.

Tuttavia, chiudere i gateway di accesso ed essere più proattivi nella strategia di sicurezza IT consente alle aziende di contrastare le attività dei criminali informatici. Le soluzioni di sicurezza moderne soddisfano questa necessità e oltre ad offrire un notevole supporto ai team IT consentono alle aziende di concentrarsi esclusivamente sul proprio core business.

Tecnologie avanzate per la cyber-protezione delle aziende

Oggi è più importante che mai per grandi e medie imprese utilizzare tecnologie avanzate e implementare approcci di sicurezza a più livelli. Una solida protezione degli endpoint è alla base della protezione di PC, Mac, server e dispositivi mobili, ma nell’odierno panorama delle minacce informatiche non è sufficiente. Le moderne soluzioni di protezione IT, come Kaspersky Endpoint Security for Business (vedi riquadro), integrano la protezione degli endpoint con nuovi approcci e tecnologie proattive come il rilevamento e la risposta degli endpoint (EDR) e il sandboxing.

È importante essere sempre aggiornati sui metodi innovativi utilizzati dagli attaccanti. La tecnologia EDR, in particolare, consente alle aziende di ottimizzare la protezione contro le minacce informatiche più complesse. Gli analisti di Gartner hanno identificato i fornitori che hanno integrato l'EDR nella loro protezione degli endpoint già due anni fa.

EDR: La conoscenza è potere - e protezione

Le tecnologie di detection and response per gli endpoint offrono alle imprese informazioni importanti sulle attività dannose all’interno della loro rete – compresa la visualizzazione degli attacchi, i percorsi di propagazione e la corrispondente analisi delle cause. Ad esempio, un sistema EDR inoltrerà qualsiasi file sospetto che viene identificato e che non può essere classificato definitivamente come dannoso ad una sandbox a valle. Questo ulteriore strumento di sicurezza esegue automaticamente il file sospetto in un ambiente isolato e lo analizza alla ricerca di potenziali minacce. In questo modo è possibile determinare se esistono segni di possibili intrusioni da parte di persone non autorizzate o di attività non autorizzate da parte di dipendenti o partner.

Un tempo l’uso di firme, regole e restrizioni poteva anche essere sufficiente per contrastare questo tipo di attacchi ma le soluzioni di sicurezza moderne agiscono in modo molto più intelligente e, soprattutto, proattivamente, ad esempio con l'aiuto del machine learning. In questo modo anche le aziende che dispongono di risorse limitate per la sicurezza informatica hanno a disposizione una panoramica del loro sistema e informazioni complete su eventuali incidenti di sicurezza, nonché un'analisi immediata dei danni e opzioni di risposta automatizzate. Questo consente di ridurre al minimo i potenziali danni per le aziende e di rendere la loro strategia di sicurezza IT più proattiva.

Il giusto concetto di protezione è la chiave del successo di un'azienda

Nel piano di attività per la sicurezza informatica, ogni business manager dovrebbe includere la protezione dal numero crescente di pericoli che derivano dalla criminalità informatica. La sicurezza endpoint sta diventando sempre più intelligente e potente per poter rispondere agli attacchi mirati. I responsabili della sicurezza sono in grado di seguire le attività di un attaccante in tempo reale, poiché le attività relative alla sicurezza endpoint vengono monitorate in modo completo grazie alla tecnologia EDR. Il team di sicurezza è in grado di vedere quali comandi vengono eseguiti dagli attaccanti e quali tecniche vengono utilizzate nel tentativo di penetrare o muoversi all'interno di un ambiente.

Endpoint Security for Business, la soluzione di punta di Kaspersky per le PMI e le enterprise, integra una console di gestione del cloud, Kaspersky Endpoint Detection and Response (EDR) Optimum a Kaspersky Sandbox. Gli elementi di base della soluzione sono:

·         Protezione per endpoint, server, e gateway

·         Sicurezza, gestione e delegation semplificate

·         Sistemi potenziati e maggiore produttività

·         Rilevamento degli attacchi e delle compromissioni migliorato

·         Automazione delle attività di implementazione del sistema operativo e del software che consente un notevole risparmio di tempo

·         Riduzione del costo totale di proprietà e della complessità

·         Iniziative di migrazione semplificate

È possibile trovare maggiori informazioni su Kaspersky Endpoint Security for Business a questo link.

Le notizie più lette

#1
NVIDIA Shield TV è immortale e l'azienda guarda al futuro
3

Hardware

NVIDIA Shield TV è immortale e l'azienda guarda al futuro

#2
One UI 8.5 migliorerà una funzione molto importante per l'editing delle foto
2

Smartphone

One UI 8.5 migliorerà una funzione molto importante per l'editing delle foto

#3
il Galaxy S26 standard sarà il successore della linea Edge?

Smartphone

il Galaxy S26 standard sarà il successore della linea Edge?

#4
Il social per IA dove gli umani possono solo guardare, è l'inizio della fine?
2

Hardware

Il social per IA dove gli umani possono solo guardare, è l'inizio della fine?

#5
Kia EV5: autonomia record per il nuovo SUV
3

Automotive

Kia EV5: autonomia record per il nuovo SUV

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Il social per IA dove gli umani possono solo guardare, è l'inizio della fine?
2

Hardware

Il social per IA dove gli umani possono solo guardare, è l'inizio della fine?

Di Andrea Maiellano
NVIDIA Shield TV è immortale e l'azienda guarda al futuro
3

Hardware

NVIDIA Shield TV è immortale e l'azienda guarda al futuro

Di Andrea Maiellano
La tassa sui pacchi è un flop: spedizioni crollate e poche entrate

Hardware

La tassa sui pacchi è un flop: spedizioni crollate e poche entrate

Di Marco Pedrani

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.