MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

La nuova era della cybersecurity

Tag Distribuzione da Tag Distribuzione
21 Giugno 2021
in Cyber Security
Tempo di lettura: 4 mins read
A A
La nuova era della cybersecurity
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email
Dobbiamo agire ora con nuove metodologie

Le fasi di apertura parziale del territorio, alternate a quelle di lockdown imposte dalla diffusione del Covid-19, hanno costretto numerose aziende ad adottare lo smart working in maniera più diffusa. Molte hanno affrontato questa nuova modalità adottando tecnologie senza avvalersi di strategie a lungo termine, e con poca consapevolezza del rischio al quale si stavano esponendo.

Tra fine 2020 e inizio 2021 sono arrivati SUNBURST (SolarWinds), poi SUPERNOVA, mutato in SUNSPOT, attacchi considerati nuovo standard per “misurare” l’impatto di una vulnerabilità.

Le aziende leader di soluzioni di sicurezza perimetrale hanno accusato il colpo e subito attacchi e furti di tool (Aprile 2021). Tag aveva previsto che si sarebbero verificati attacchi mai visti prima e che difficilmente sarebbero stati bloccati. Il COVID ha accelerato la situazione; la supply chain security è entrata in crisi mettendo a repentaglio numerose agenzie governative; moltissime aziende sono entrate nel mirino dei criminali informatici, proprio grazie alla grande quantità di informazioni reperite a seguito dello sfruttamento di zero day.

Cosa è cambiato? Le APT hanno un ingente quantitativo di denaro e investono nella ricerca e nello sviluppo di nuove tecnologie. Quella che una volta era Cyberwarfare, oggi è strategia di attacchi mirata a cambiare gli equilibri economici in cui le stesse aziende criminali hanno investito ingenti quantità di denaro. Quando si parla di sicurezza informatica, dobbiamo ricordare che funziona secondo un insieme di regole diverse rispetto al mondo fisico: noi manteniamo le distanze, impostiamo i confini come controlli di sicurezza fisica, ma nel cyberspazio concetti come distanza, confini e prossimità funzionano tutti in modo diverso. I confini del cyberspazio non comprendono gli stessi principi che abbiamo imposto al mondo fisico: vengono invece identificati da router, firewall e altri gateway.

Che cosa possiamo fare?

Adottare una corretta Cyber Hygiene

Superato il 2020, l’anno della pandemia, conosciamo meglio il principio di prevenzione e controllo delle malattie e concetti come paziente zero, quarantena e test di screening.  Ragioniamo per analogia, e proviamo a spiegare così la Cyber ​​Hygiene. L’igiene informatica consiste nell’attrezzarsi per pensare in modo proattivo alla propria sicurezza informatica (ovvero, Security Mindset), come ogni giorno ci adoperiamo per prevenire il COVID-19, per ridurre i rischi delle minacce informatiche e degli eventi di sicurezza online. E’ necessario effettuare continue review delle applicazioni, dei sistemi operativi, delle configurazioni, delle procedure per ridurre quanto più possibile la superficie di attacco che un aggressore può utilizzare per attuare i suoi intenti illeciti; così come igienizzando continuamente le mani o indossando la mascherina limitiamo il rischio di contagio.

Abbracciare una metodologia come ZERO TRUST

Zero Trust non è un prodotto o una piattaforma. È un framework di sicurezza costruito attorno al concetto di “non fidarti mai, verifica sempre”, “presumi una violazione”.

“Zero trust” è un modello strategico, coniato per la prima volta da John Kindervag di Forrester nel 2010, per descrivere la necessità di allontanare i responsabili della sicurezza da un approccio fallito, incentrato sul perimetro, e per guidarli verso un modello che si basa sulla verifica continua della fiducia su ogni dispositivo, utente e applicazione. Si verifica quando avviene il passaggio da “fidati ma verifica” a “non fidarti mai / verifica sempre”.  In pratica, questo modello considera tutte le risorse esterne e verifica continuamente la fiducia prima di concedere l’accesso richiesto.

Zero Trust è stato definito come un approccio alla CyberSecurity moderno ed in grado di far fronte alle attuali reali sfide contro i criminali informatici. Un’architettura zero trust network access (ZTNA) è un piano di sicurezza informatica aziendale che applica concetti zero trust e abbraccia le relazioni tra i componenti, la pianificazione del flusso di lavoro e le politiche di accesso.

ZeroTrust vuole dire ridurre a Zero la superficie di attacco. Se non vi è una superficie dove poterlo effettuare, non può avvenire. Tredici anni dopo la sua introduzione, i leader IT e della sicurezza guardano ancora al modello Zero Trust con esasperazione.  Le lacune e le esigenze delle infrastrutture esistenti, le richieste di mantenere miglioramenti incrementali e l’incapacità di ricominciare semplicemente da zero sono ostacoli tra la realtà e l’utopia.

Si può affrontare la metodologia Zero Trust con l’adozione di tecnologie ZTNA come Safe-t. Israeliana, di importanza internazionale, grazie al suo brevetto di Reverse Access è in grado di adottare la metodologia Zero Trust Network Access in modo agevole ed intuitivo, aggiungendo layer di security ad applicazioni o protocolli già implementati in azienda.

La vostra azienda ha adottato tecnologie basate su VPN per affrontare lo smart working ma oggi riconosce in questa tecnologia tutti i suoi limiti ed è cosciente che sta esponendo l’azienda a gravi rischi di perdita di dati e controllo degli accessi? Safe-t è in grado di mettere in sicurezza questo modo di accedere alle informazioni ed alle reti in modo trasparente.

Volete isolare le vostre applicazioni critiche dagli utenti, attuando una reale segmentazione delle reti ed aggiungendo concetti di multipli fattori di autenticazione a protocolli ed applicazioni che non lo prevedono? Volete aggiungere una autenticazione biometrica ad un server ssh? Volete aggiungere una autenticazione consumer (telegram o similare) ad un accesso RDP?

È necessario sviluppare un nuovo approccio per fare progressi. È importante che tecnologie estremamente sofisticate, che permettono di elevare all’esponenziale i livelli di sicurezza, non siano complicate e difficili da implementare. Inseriscono fattori di miglioramento e semplificazione della gestione delle infrastrutture davvero importanti. Parole come supplychain security, zerotrust, zone zero, deception sono le vere nuove reali frontiere della cybersecurity.

FONTE: https://tagdistribuzione.com/la-nuova-era-della-cybersecurity/

Tags: Cyber SecurityTag Distribuzione

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Social engineering, ransomware e attacchi mirati all’ordine del giorno

Articolo Successivo

Le vittime individuano gli attacchi informatici molto più rapidamente, ma c’è un problema

Tag Distribuzione

Tag Distribuzione

Articolo Successivo
Le vittime individuano gli attacchi informatici molto più rapidamente, ma c’è un problema

Le vittime individuano gli attacchi informatici molto più rapidamente, ma c'è un problema

Pulizie di casa ? Non dimenticarti di ripulire il tuo digital footprint

Pulizie di casa ? Non dimenticarti di ripulire il tuo digital footprint

Vishing: cos’è e come evitare di essere truffati

Vishing: cos'è e come evitare di essere truffati

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Ransomware payments dropped by 35% in 2024, but does that mean the threat is disappearing, or are cybercriminals just getting more sophisticated?

Tony Anscombe and @AmberMac recently met in Toronto to discuss the latest ransomware trends, from AI-driven attacks to the impact of cyber insurance. We also explored what businesses in Canada and beyond must do to stay protected.

✅ Why are ransomware payments decreasing?
✅ How are cybercriminals changing tactics?
✅ The role of cyber insurance in security postures
✅ AI-driven threats and the risk of poisoned data
✅ Why organizations must stay proactive despite a temporary decline

Don’t get caught off guard—watch now to stay ahead of evolving cyber threats. #Cybersecurity #Ransomware 

@AmberMac @esetusa
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkV1SW9PQXRMWkpN

The State of Ransomware: Is it declining or shifting?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa