Aggiornamenti recenti Novembre 22nd, 2024 9:00 AM
Lug 23, 2020 Alessandra Venneri Kaspersky Partner Space 0
Gli attacchi informatici mirati sono una minaccia in continua crescita per le aziende. Indipendentemente EDRdalla scelta di implementare l’Internet of Things o il cloud o addirittura entrambi, tutte le aziende devono fare i conti con la necessità di proteggere il proprio sistema informatico con soluzioni professionali. Dopotutto, perdere il controllo della situazione non consentirebbe di analizzare e scongiurare immediatamente gli attacchi e quindi di prevenirne i danni.
Questo scenario non riguarda solo le aziende di grandi dimensioni ma anche le piccole e medie imprese (PMI) che come le altre archiviano dati che possono essere interessanti per altri e che possono essere utilizzati in modo improprio, in quanto parte della supply chain (digitale), come gateway per le reti aziendali [1].
Su questo tema abbiamo chiesto un parere a Morten Lehn, General Manager Italia di Kaspersky:
Qual è il principale prezzo da pagare quando si subisce un attacco informatico?
Tra le conseguenze di un attacco informatico mirato le più importanti sono senza dubbio la perdita di dati sensibili, il danno alla reputazione dell’azienda e i costi elevati di follow-up. Questa combinazione di conseguenze può rivelarsi fatale in particolare per la sopravvivenza delle PMI. Ad esempio, i costi medi affrontati lo scorso anno dalle PMI in seguito ad un attacco mirato sono stati pari a circa 138 000 si dollari [2]. Invece, i costi di follow-up sostenuti dalle grandi imprese in seguito ad una violazione dei dati ammontano a 141 milioni di dollari.
Secondo quanto dichiarato dal 47% delle PMI e dal 51% delle aziende di grandi dimensioni è sempre più difficile stabilire la differenza tra attacchi generici e attacchi mirati, e ciò rende ancora più difficile rilevare un incidente o valutarne i potenziali danni. Questa difficoltà rende le aziende più vulnerabili a minacce moderate e complesse.
Inoltre, le imprese di medie dimensioni spesso dispongono di risorse molto limitate da investire in sicurezza informatica e questo rende ancora più difficile affrontare scenari di minaccia complessi e aumenta notevolmente la possibilità di rischi per la sicurezza dei sistemi informatici, compresi quelli dei partner a cui le aziende sono collegate. L’analisi del crescente numero di incidenti e la loro gestione professionale richiederebbe un maggior numero di specialisti – come security analyst e esperti di risposta agli incidenti – in grado di identificare, indagare e rispondere in modo appropriato a questo tipo di minacce esterne.
Tuttavia, chiudere” i gateway di accesso ed essere più proattivi nella strategia di sicurezza IT consente alle aziende di contrastare le attività dei criminali informatici. Le soluzioni di sicurezza moderne soddisfano questa necessità e oltre ad offrire un notevole supporto ai team IT consentono alle aziende di concentrarsi esclusivamente sul proprio core business.
Quanto è importante oggi utilizzare tecnologie avanzate per la cyber-protezione delle aziende?
Diventa sempre più importante. Una solida protezione degli endpoint è alla base della protezione di PC, Mac, server e dispositivi mobili, ma nell’odierno panorama delle minacce informatiche non è sufficiente. Le moderne soluzioni di protezione IT, come Kaspersky Endpoint Security for Business, integrano la protezione degli endpoint con nuovi approcci e tecnologie proattive come il rilevamento e la risposta degli endpoint (EDR) e il sandboxing.
È importante essere sempre aggiornati sui metodi innovativi utilizzati dagli attaccanti. La tecnologia EDR, in particolare, consente alle aziende di ottimizzare la protezione contro le minacce informatiche più complesse. Gli analisti di Gartner hanno identificato i fornitori che hanno integrato l’EDR nella loro protezione degli endpoint [4] già due anni fa.
In che cosa consiste la tecnologia di EDR?
Le tecnologie di detection and response per gli endpoint (EDR) offrono alle imprese informazioni importanti sulle attività dannose all’interno della loro rete – compresa la visualizzazione degli attacchi, i percorsi di propagazione e la corrispondente analisi delle cause. Ad esempio, un sistema EDR inoltrerà qualsiasi file sospetto che viene identificato e che non può essere classificato definitivamente come dannoso ad una sandbox a valle. Questo ulteriore strumento di sicurezza esegue automaticamente il file sospetto in un ambiente isolato e lo analizza alla ricerca di potenziali minacce. In questo modo è possibile determinare se esistono segni di possibili intrusioni da parte di persone non autorizzate o di attività non autorizzate da parte di dipendenti o partner.
Un tempo l’uso di firme, regole e restrizioni potevano anche essere sufficienti per contrastare questo tipo di attacchi ma le soluzioni di sicurezza moderne agiscono in modo molto più intelligente e, soprattutto, proattivamente, ad esempio con l’aiuto del machine learning. In questo modo anche le aziende che dispongono di risorse limitate per la sicurezza informatica hanno a disposizione una panoramica del loro sistema e informazioni complete su eventuali incidenti di sicurezza, nonché un’analisi immediata dei danni e opzioni di risposta automatizzate. Questo consente di ridurre al minimo i potenziali danni per le aziende e di rendere la loro strategia di sicurezza IT più proattiva.
Con queste premesse, cosa dovrebbe fare un bravo manager per garantire il giusto livello di protezione di un’azienda?
Nel piano di attività per la sicurezza informatica, ogni business manager dovrebbe includere la protezione dal numero crescente di pericoli che derivano dalla criminalità informatica. La sicurezza endpoint sta diventando sempre più intelligente e potente per poter rispondere agli attacchi mirati. I responsabili della sicurezza sono in grado di seguire le attività di un attaccante in tempo reale, poiché le attività relative alla sicurezza endpoint vengono monitorate in modo completo grazie alla tecnologia EDR. Il team di sicurezza è in grado di vedere quali comandi vengono eseguiti dagli attaccanti e quali tecniche vengono utilizzate nel tentativo di penetrare o muoversi all’interno di un ambiente.
Nov 11, 2024 0
Ott 25, 2024 0
Ott 22, 2024 0
Ott 02, 2024 0
Feb 03, 2022 0
Dic 22, 2021 0
Ott 24, 2021 0
Set 03, 2021 0
Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...