MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

Cybersecurity Gartner 2022 spiegato da un Ethical Hacker

Cyberoo da Cyberoo
21 Giugno 2022
in Cyber Security
Tempo di lettura: 4 mins read
A A
Cybersecurity Gartner 2022 spiegato da un Ethical Hacker
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

Il report Cybersecurity Gartner 2022 è uno dei documenti che meglio tracciano il panorama della situazione della cybersecurity, delineando anche le principali tendenze evolutive di questo ambito. Per aiutarci a capire al meglio cosa aspettarsi e come prevenire quello che verrà, abbiamo analizzato il contenuto della ricerca insieme a un Ethical Hacker: un esperto di sicurezza che individua eventuali vulnerabilità operando come un vero cyber criminale. Il nostro interlocutore è il responsabile per la cyber security di Cyberoo e si chiama Roberto Veca, ma lo pseudonimo che usa quando agisce come hacker non lo svela. Ecco qual è il suo giudizio. 

Trend 1: domina sempre il ransomware  

“Dal punto di vista dell’Ethical Hacking, le principali problematiche che emergono dal report Gartner sono ancora purtroppo legate al ransomware, quindi ad attacchi che bloccano le aziende e per i quali viene chiesto un riscatto” afferma Veca. “A riguardo, va sottolineato che c’è una crescita importante delle competenze di attacco, ovvero delle skill che gli attaccanti impiegano e che oggi sono perlopiù automatizzate”.  

Questo significa che il cyber crime si avvale di conoscenze e competenze tali e ha struttura e metodologie rodate al punto da far evolvere i propri attacchi in modo automatizzato. “C’è sempre meno attività manuale e un automatismo sempre più intelligente – sostiene Veca – che consente di essere più pervasivi ed evasivi nei confronti delle metodologie di protezione. E, quindi, molto efficaci dal punto di vista degli obiettivi dei cyber criminali”.  

Trend 2: antivirus addio, le difese devono essere più efficaci 

Dall’altra parte si nota un tentativo di crescita verso una risposta efficace a queste metodologie di attacco, una risposta che non può essere più limitata al singolo sistema di protezione. “Stiamo, per esempio, vedendo come gli antivirus vengano quasi totalmente sostituiti dagli EDR” sottolinea Veca. “Ormai dal punto di vista dell’Ethical Hacking l’era dell’antivirus sta scomparendo per lasciare spazio a sistemi molto più avanzati e complessi”.  

Questo vale per tutti i tipi di azienda e di dimensioni. L’unico limite per la piccola azienda può essere il budget limitato. Siccome sono sistemi complessi, gli EDR hanno un costo ben più importante di quello dell’antivirus base. Tuttavia, anche le piccole realtà tentano di migrare verso la soluzione più efficace possibile in funzione del budget disponibile. 

Trend 3: la nuova tendenza è l’MDR 

“La tendenza globale è di andare verso l’MDR (Managed Detection Response) – sostiene Veca – ossia soluzioni che possono essere di terze parti o create ad hoc, installate all’interno dell’infrastruttura dell’azienda, nell’ambiente cloud o nella flotta mobile e completamente gestite dallo stesso fornitore o da terzi, per avere un monitoraggio continuo e anche una gestione proattiva. Perché, lo ricordiamo, è vero che la tecnologia è efficace, ma lo è molto di più se gestita h24. Il cyber crime non smette di operare né la notte e nemmeno nel weekend”. 

Quando la tecnologia può non essere sicura del tipo di risposta che deve fornire a fronte di una specifica attività che sta monitorando o identificando può, invece, intervenire l’uomo, che comprende meglio lo scenario nel quale si sta generando la minaccia e capisce se si tratta di un vero e proprio attacco o di un falso positivo.  

Il ruolo dell’Ethical Hacker per la sicurezza aziendale 

L’Ethical hacker può avere un ruolo molto importante nella ricerca della protezione migliore perché conosce bene le tecniche usate dai cyber criminali, il panorama della cyber security e quali potrebbero essere le minacce di nuova generazione. “Un Ethical Hacker lavora per difendere – precisa Veca – ed è in grado di comprendere lo scenario, dove vengono applicate le protezioni e quali minacce potrebbero impattare sul target e su quello che si intende proteggere. Un Ethical Hacker sa quali sono i pericoli e come lanciare attacchi all’azienda, all’organizzazione o anche alla persona singola, per ottenere un migliore livello di sicurezza”.  

È, infatti, proprio attraverso questi attacchi che comprende quali sono le difese utili per erigere il più alto livello di protezione. Le tecniche adottate in ogni situazione sono simili, ma la tipologia di configurazione, il tipo di detection, cosa si vuole vedere e come lo si vuole vedere sono specifici del target che si vuole proteggere.  

“L’Ethical hacker sa come “bucare” i sistemi, ci prova, vede dove sono le problematiche, comprende lo scenario e propone delle soluzioni” aggiunge Veca. “Il valore fornito dall’Ethical Hacker sta nel mettere a dura prova ogni protezione e in funzione dei risultati ottenuti suggerire quelle soluzioni risolutive che nemmeno lui stesso sarebbe in grado poi di bypassare”. In pratica, individua tutte le vulnerabilità e propone un remediation plan per migliorare il livello di difesa. 

“La verifica da parte di un Ethical Hacker del livello di sicurezza di un’azienda o di un’organizzazione non dovrebbe essere un’attività svolta una tantum, quanto invece un evento periodico – conclude Roberto Veca – perché, come detto, le tattiche dei cyber criminali diventano sempre più sofisticate e riescono a individuare costantemente nuove vulnerabilità”. 

FONTE: https://blog.cyberoo.com/cybersecurity-gartner-2022-spiegato-da-un-ethical-hacker

Tags: Cyber SecurityCyberooEDREthical HackerGartnerMDRMinacce digitaliRansomware

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

4 motivi per cui le aziende stanno adottando una strategia di consolidamento dei fornitori

Articolo Successivo

Come fermare gli attacchi ransomware sofisticati

Cyberoo

Cyberoo

Automatizziamo la rilevazione delle anomalie e proteggiamo il perimetro aziendale per una sicurezza a 360°.

Articolo Successivo
Come fermare gli attacchi ransomware sofisticati

Come fermare gli attacchi ransomware sofisticati

Formazione sul phishing: Aiutate i vostri dipendenti ad evitare di abboccare

Formazione sul phishing: Aiutate i vostri dipendenti ad evitare di abboccare

Attacchi informatici: Una minaccia esistenziale molto reale per le organizzazioni

Attacchi informatici: Una minaccia esistenziale molto reale per le organizzazioni

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Ransomware payments dropped by 35% in 2024, but does that mean the threat is disappearing, or are cybercriminals just getting more sophisticated?

Tony Anscombe and @AmberMac recently met in Toronto to discuss the latest ransomware trends, from AI-driven attacks to the impact of cyber insurance. We also explored what businesses in Canada and beyond must do to stay protected.

✅ Why are ransomware payments decreasing?
✅ How are cybercriminals changing tactics?
✅ The role of cyber insurance in security postures
✅ AI-driven threats and the risk of poisoned data
✅ Why organizations must stay proactive despite a temporary decline

Don’t get caught off guard—watch now to stay ahead of evolving cyber threats. #Cybersecurity #Ransomware 

@AmberMac @esetusa
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkV1SW9PQXRMWkpN

The State of Ransomware: Is it declining or shifting?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa