MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

6 sfide in ambito di security per le amministrazioni statali e locali

Watchguard da Watchguard
24 Luglio 2023
in Cyber Security, Minacce digitali
Tempo di lettura: 4 mins read
A A
6 sfide in ambito di security per le amministrazioni statali e locali
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

Le amministrazioni statali e locali odierne affrontano un’infinità di minacce alla sicurezza informatica, che diventano sempre più sofisticate. In quanto custodi di grandi quantità di informazioni sensibili sui propri cittadini, le istituzioni sono obiettivi importanti per gli autori delle minacce.

L’attuale digitalizzazione delle funzioni amministrative e la crescente diffusione di attacchi informatici avanzati hanno aumentato significativamente il livello di rischio che tali organizzazioni devono gestire.

Quali sono le sfide in ambito di sicurezza informatica più significative per le amministrazioni statali e locali?

Secondo un recente rapporto CloudSEK XVigil, nella seconda metà del 2022 il numero di attacchi rivolti al settore governativo è aumentato del 95% rispetto allo stesso periodo del 2021. La maggior parte di questi attacchi ha preso di mira organizzazioni governative in India, negli Stati Uniti, in Indonesia e in Cina, che hanno subito circa il 40% di tutti gli incidenti. Queste cifre evidenziano quanto sia fondamentale la sicurezza informatica per le amministrazioni. Analizziamo sei delle sfide di sicurezza informatica più significative per le amministrazioni statali e locali e le soluzioni che possono essere adottate per affrontarle.

1. Intrusione nelle infrastrutture critiche locali: le infrastrutture critiche locali, come le reti elettriche, gli impianti di trattamento delle acque e le reti di trasporto, sono gli obiettivi principali degli attacchi informatici. Ad esempio, nel 2021, un impianto di trattamento delle acque in Florida è stato vittima di un attacco informatico, durante il quale gli autori della minaccia hanno tentato di avvelenare il sistema idrico locale, a dimostrazione del grave pericolo rappresentato da questi attacchi. Le amministrazioni statali e locali devono implementare una strategia di sicurezza informatica a più livelli per prevenire, rilevare e fermare questi attacchi. Secondo un rapporto, la maggior parte dei settori infrastrutturali critici deve migliorare l’autenticazione a più fattori (MFA), poiché solo il 18% delle imprese limita l’accesso alla rete e implementa tale sistema per l’accesso remoto alle reti OT. In effetti, i settori dell’energia, della produzione energetica e delle utenze sono i più propensi a consentire l’accesso completo alla rete senza requisiti MFA. Inoltre, per evitare che gli attacchi causino danni significativi, le amministrazioni devono prevedere sistemi avanzati di rilevamento e risposta alle minacce in grado di identificare e neutralizzare gli attacchi.

2. Attacchi ransomware: gli attacchi ransomware rappresentano una minaccia significativa per le istituzioni governative statali e locali. Nella seconda metà del 2022, il numero di attacchi rivolti al settore governativo è aumentato del 95% rispetto allo stesso periodo del 2021. Le strategie per combattere il ransomware includono la formazione del personale sulle e-mail di phishing e altri vettori di attacco, l’investimento nell’autenticazione a più fattori, la sicurezza di rete, la protezione degli endpoint e il mantenimento di solidi backup dei dati.

3. Spionaggio e violazioni dei dati: le amministrazioni statali e locali custodiscono informazioni politiche, economiche e personali sensibili, uno scrigno prezioso di dati per le campagne di spionaggio informatico. Forse l’esempio più famigerato di questo tipo di minaccia è la violazione dei dati dell’Office of Personnel Management degli Stati Uniti del 2015, che ha compromesso i dati di milioni di dipendenti governativi. L’implementazione dell’autenticazione a più fattori, i metodi di crittografia avanzati e i sistemi di rilevamento delle intrusioni sono fondamentali per mitigare tali rischi.

4. Attacchi alla supply chain: in un attacco alla supply chain, i malintenzionati cercano di colpire un’organizzazione o un gruppo di organizzazioni compromettendo prima gli elementi meno sicuri all’interno della supply chain IT. L’attacco SolarWinds del 2020 ha dimostrato che anche gli enti governativi locali più piccoli collegati a una supply chain compromessa possono essere interessati. È essenziale che le amministrazioni statali e locali adottino un approccio alla sicurezza a più livelli per tutti gli utenti, le reti e i dispositivi, oltre a garantire che i propri partner e fornitori seguano rigorose pratiche di sicurezza informatica.

5. Minacce interne: non tutte le minacce provengono dall’esterno. Le minacce interne, sia volontarie sia accidentali, possono portare a significative violazioni della sicurezza. La diffusione di minacce interne ha raggiunto un livello record nel terzo trimestre del 2022, rappresentando quasi il 35% di tutti gli incidenti di accesso non autorizzato. Per le amministrazioni statali e locali può essere significativa l’adozione del modello zero trust, in quanto fornisce una strategia di sicurezza completa in grado di proteggere da una vasta gamma di attacchi informatici. L’implementazione di un solido controllo degli accessi, l’esecuzione di regolari controlli di sicurezza e l’utilizzo di analisi del comportamento degli utenti possono aiutare le organizzazioni governative a gestire le minacce interne.

6. Mancanza di professionisti della sicurezza informatica qualificati: la domanda di professionisti della sicurezza informatica supera significativamente l’offerta, lasciando molte amministrazioni statali e locali impreparate ad affrontare le crescenti minacce informatiche. Oltre ad affidarsi a fornitori di servizi di sicurezza gestiti di fiducia, le istituzioni possono guardare a soluzioni di sicurezza informatica che sfruttano l’intelligenza artificiale, l’apprendimento automatico e l’automazione per rafforzare le proprie difese. Questi tipi di soluzioni non solo migliorano l’efficacia della sicurezza, ma aumentano l’efficienza operativa in modo che i team di sicurezza a corto di personale possano ottenere di più con meno risorse. 

La necessità di un approccio unificato alla sicurezza integrale

Le organizzazioni governative si occupano di una vasta gamma di minacce informatiche e devono proteggere le infrastrutture IT in espansione, spesso distribuite su più dipartimenti. Per farlo, devono potenziare le proprie competenze di sicurezza informatica creando solide capacità di rilevamento, risposta, ricognizione e recupero.

Il tentativo di proteggere questi sistemi con varie soluzioni separate si traduce in un’infrastruttura di sicurezza inutilizzabile che non intercetta gli attacchi. Questa situazione è particolarmente problematica, dato che i team di sicurezza governativi sono a corto di personale e sottoqualificati.

Gestire le complesse minacce alla sicurezza odierne è più semplice ed efficace con una piattaforma unificata che offre protezione completa, visibilità end-to-end e facilità di gestione: tutte caratteristiche di cui i governi hanno bisogno per ridurre le probabilità di subire un attacco informatico.

FONTE: https://www.watchguard.com/it/wgrd-news/blog/6-sfide-ambito-di-security-le-amministrazioni-statali-e-locali
Tags: Watchguard

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Consolidamento degli avvisi e della risposta agli incidenti oltre gli endpoint

Articolo Successivo

La pratica e gli esercizi come elemento fondante di una postura digitale a prova di hacker

Watchguard

Watchguard

WatchGuard è leader globale nell'ambito della sicurezza informatica.

Articolo Successivo
La pratica e gli esercizi come elemento fondante di una postura digitale a prova di hacker

La pratica e gli esercizi come elemento fondante di una postura digitale a prova di hacker

Dark web e contrabbando di credenziali: quali minacce rappresentano per le aziende?

Dark web e contrabbando di credenziali: quali minacce rappresentano per le aziende?

Deepfake, guida completa: come riconoscerli e proteggersi

Deepfake, guida completa: come riconoscerli e proteggersi

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Ransomware payments dropped by 35% in 2024, but does that mean the threat is disappearing, or are cybercriminals just getting more sophisticated?

Tony Anscombe and @AmberMac recently met in Toronto to discuss the latest ransomware trends, from AI-driven attacks to the impact of cyber insurance. We also explored what businesses in Canada and beyond must do to stay protected.

✅ Why are ransomware payments decreasing?
✅ How are cybercriminals changing tactics?
✅ The role of cyber insurance in security postures
✅ AI-driven threats and the risk of poisoned data
✅ Why organizations must stay proactive despite a temporary decline

Don’t get caught off guard—watch now to stay ahead of evolving cyber threats. #Cybersecurity #Ransomware 

@AmberMac @esetusa
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkV1SW9PQXRMWkpN

The State of Ransomware: Is it declining or shifting?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa