Categorie
Cybercrime Sicurezza informatica

Cyberminacce per il 2023

Previsioni Cyberminacce 2023

I ricercatori dell’agenzia di sicurezza informatica Kaspersky (Kaspersky Global Research and Analysis Team) hanno presentato in questi giorni le previsioni per il 2023 riguardo le cyberminacce. Anche Ansa ha pubblicato un articolo dedicato all’argomento. (Leggi l’articolo)

La visione è abbastanza preoccupante in quanto ci si aspetta minacce su vasta scala che potrebbero colpire molti settori e diverse tipologie di obbiettivi. L’attenzione in particolare viene richiamata alla possibilità che si ripeta un attacco come quello avvenuto nel 2017 con il ransomware WannaCry.

I possibili attacchi saranno indirizzati verso la pubblica amministrazione ma anche verso le infrastrutture ad uso civile, come le reti energetiche, i nodi della fibra, le radio-telecomunicazioni e il metodo punterà ad attacchi che inizialmente possano essere semplicemente confusi con “normali” incidenti informatici.

I vettori degli attacchi saranno le classiche chiavette usb, le email ma anche nuovi strumenti come i droni.

Leggi l’articolo originale

Non facciamoci trovare impreparati ed indifesi. Gli analisti ci stanno fornendo in anticipo informazioni molto utili al fine di tutelare il perimetro di difesa dei dati che ogni giorno vengono trattati da chiunque; pubblica amministrazione e privati.

Prima di qualsiasi commento o valutazione e se non ti senti coinvolto direttamente, ti chiedo di guardare ma soprattutto ascoltare questo video del 2018 di un intervento al TEDx Talks:

Vai all’archivio della categoria: sicurezza-informatica

Categorie
Cybercrime Sicurezza informatica Smartworking

La funzione del firewall hardware in ambito aziendale

Se il software antivirus impedisce che programmi dannosi si introducano attraverso un client (PC/Notebook) in un sistema informatico per duplicarsi o danneggiare, il Firewall è il dispositivo che protegge il perimetro di rete.

Il suo compito è infatti quello di controllare le connessioni in entrata e in uscita tra la rete esterna e quella interna. 

In fase di creazione o manutenzione o riconfigurazione, più in generale “implementazione” della rete LAN aziendale, con uno o più accessi Internet, oggi è necessaria una fase fondamentale per diversi aspetti: la predisposizione di un firewall.

Le due semplici considerazioni sono che:

  • La sicurezza deve coinvolgere trasversalmente tutto il sistema IT dell’azienda
  • Esistono leggi che impongono un livello minimo di attenzione (GDPR)

Nel segmento operativo dei nostri clienti, il firewall deve essere frapposto tra la rete interna (SWITCH) e il modem/router che dà accesso ad Internet, creando così un  canale controllato  del traffico dati.

Il dispositivo va dimensionato in base al numero di client LAN e WLAN e va configurato con una serie di regole impostate dall’amministratore di rete. Queste regole garantiscono ai dati il passaggio oppure i dati possono essere bloccati se considerati malevoli o non autorizzati.

SOLO in questo modo è possibile intercettare i pacchetti potenzialmente dannosi prima che possano creare danno alle postazioni della rete aziendale. 

Le funzioni di controllo e di filtro sono gli aspetti che caratterizzano il firewall e vengono identificati dagli acronimi UTM (Unified Threat Management) e ATP (Advanced Threat Protection) a seconda della marca e dei modelli degli apparati.

Valutiamo la semplicità e l’efficienza.

Avremo un solo dispositivo, dedicato, che integra tutto il necessario per il funzionamento di un sistema di protezione perimetrale che monta un software proprietario.

L’efficienza, al fine di far fronte ai continui mutamenti dei tentativi di attacco esterno, si ottiene con:

  • Il costante aggiornamento del firmware del dispositivo
  • L’acquisto annuale dei rinnovi delle licenze di sicurezza
  • L’aggiornamento e l’adeguamento delle policy

Il software del firewall consente di proteggere la rete contro le minacce note tra i quali:

  • Tentativi di intrusione
  • Virus in generale (spyware, worm, trojan, adware, keylogger, malicious mobile code MMC)
  • Minacce incognite (zero-day)
  • SPAM

E permette di avere il controllo del traffico, per esempio attraverso i servizi di:

  • IDP (Intrusion Detection and Prevention)
  • Content filtering
  • App Patrol

Infine, il firewall può essere anche utilizzato per creare connessioni remote sicure tramite VPN (ad esempio SSL, SITE to SITE, L2TP IPSec) permettendo così l’accesso remoto all’intera rete aziendale senza incorrere in falle di sicurezza. 

Categorie
Cybercrime Sicurezza informatica

Cybersecurity, le nuove minacce

Gli attacchi più diffusi giorno per giorno. Dove si nascondono i malware. E quali settori sono sotto attacco

Nessuno può ritenersi immune da possibili attacchi malware. Le attività da eseguire regolarmente per abbassare il rischio di possibili attacchi sono:

  • Antivirus Professionale costantemente aggiornato
  • Firewall Hardware installato sulla rete e correttamente configurato ed aggiornato
  • Firewall di O.S. Microsoft Windows attivo
  • Aggiornamenti di O.S. Microsoft Windows eseguito costantemente
  • Password attive sugli applicativi utilizzati
  • Password “strong” costantemente aggiornate a cadenza regolare
  • Backup crittografato almeno a cadenza giornaliera

Il GDPR stabilisce il perimetro per le misure di sicurezza necessarie al fine di proteggere i dati.

Oltre alla Normativa Europea sono la professionalità e l’etica imprenditoriale ad attivare scelte operative per prevenire possibili attacchi malware e garantire la sicurezza dei dati.

Leggi l’articolo: https://lab24.ilsole24ore.com/cybersicurezza/

Categorie
Cybercrime Sicurezza informatica

Cybercrime, i Paesi più vulnerabili agli attacchi

Nessuna realtà può ritenersi immune da un possibile attacco Ransomware.
Non solo le grandi realtà subiscono l’attività di pirateria informatica
ma chiunque abbia dati da dover proteggere e tutelare; dopo tutto è
evidente che i dati sono “il nuovo petrolio”.
Le statistiche ci dicono che gli attacchi informatici si stanno rivelando
sempre più presenti, precisi e verticalizzati.
Il furto di dati o la loro criptazione per renderli illeggibili solleva
l’importanza di avere degli standard aziendali sempre più aderenti e
rispettosi alla normativa GDPR e deve far riflettere sui possibili danni
pratici all’interno di un’azienda.

Non esistono soluzioni che al 100% garantiscano la protezione da attacchi
informatici ma possiamo utilizzare gli strumenti che il settore della
cybersecurity mette a disposizione:

antivirus, firewall e soluzioni di intelligenza artificiale che operano
in modo predittivo sulle aree da dove possono partire gli attacchi.

Tutti gli approfondimenti nel seguente articolo: clicca qui