• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Opinioni»Cybersecurity: quali le previsioni per il 2017?
    Opinioni

    Cybersecurity: quali le previsioni per il 2017?

    By Redazione BitMAT21 Novembre 20165 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Check Point annuncia un aumento dei dispositivi connessi e mobili che va ad aggiungersi alla crescente complessità della sicurezza informatica

    sicurezza

    Check Point Software Technologies presenta le cinque previsioni sulla sicurezza informatica per il 2017. Sulla base dei dati dell’ultimo Security Report, che ha analizzato migliaia di controlli di sicurezza e gateway a livello globale, le previsioni riguardano i trend dei consumatori tra cui quello mobile e dell’Internet of Things, così come le aree aziendali specifiche quali le infrastrutture critiche e la sicurezza del cloud.

    Trend n°1: mobile

    Con un uso dello smartphone cresciuto del 394% e del tablet addirittura del 1.700% negli ultimi quattro anni, non stupisce che gli attacchi contro i dispositivi mobili siano in costante aumento. Secondo il Security Report 2016 di Check Point, un dipendente aziendale su cinque sarà l’autore di un caso di violazione dei dati della propria azienda tramite un malware mobile o un wifi dannoso – entrambi vettori di attacco altamente efficaci sui dispositivi mobili.

    Dato che questo trend è in costante crescita, Check Point sottolinea come i casi di violazione aziendali originati dai dispositivi mobili stiano diventando un problema sempre più significativo per la sicurezza di un’azienda. I recenti attacchi sponsorizzati dai governi che hanno coinvolto i cellulari dei giornalisti dimostrano come le tecniche d’attacco sono ormai “in the wild” e che dovremmo aspettarci sempre di più di vedere bande di criminali utilizzarle. Tuttavia, la sicurezza mobile rimane una sfida per le imprese – un push-pull tra produttività, privacy e protezione.

    Trend n° 2: Internet of Things (IoT)

    L’aggiornamento e le operazioni di patch dei dispositivi abilitati all’Internet delle Cose può essere difficile, soprattutto se i produttori di questi dispositivi non hanno un obiettivo preciso di sicurezza. Nel 2017, le organizzazioni devono mettere in conto di vedere attacchi informatici diffondersi tramite l’Internet of Things industriale, con dispositivi quali, per esempio, le stampanti.

    Durante il prossimo anno, ci aspettiamo di vedere un’ulteriore diffusione degli attacchi informatici verso l’IoT industriale. La convergenza tra le tecnologie informatiche (IT) e la tecnologia operativa (OT) sta rendendo entrambi gli ambienti più vulnerabili, in particolare quello della tecnologia operativa degli ambienti SCADA. Questi ambienti spesso eseguono sistemi datati, per i quali le patch non disponibili, o peggio, semplicemente non vengono utilizzate. Il manufacturing, come industria, dovrà estendere i controlli dei sistemi e della sicurezza fisica allo spazio logico e implementare soluzioni di prevenzione delle minacce negli ambienti IT e OT.

    Trend n° 3: infrastrutture critiche

    Le infrastrutture critiche, comprese le centrali nucleari, le reti elettriche e quelle per le telecomunicazioni, rimangono altamente vulnerabili a un attacco informatico. Quasi tutte le infrastrutture sono infatti state progettate e costruite prima dell’avvento della minaccia di attacchi informatici e, per questo motivo, anche i più semplici principi di sicurezza informatica non sono stati presi in considerazione all’interno dei progetti. A inizio 2016 è stato segnalato il primo blackout causato intenzionalmente da un attacco informatico. I responsabili della sicurezza delle infrastrutture critiche devono dunque prepararsi alla possibilità che le loro reti e i loro sistemi possano essere attaccati in modo sistematico da diversi attori: altri stati, terroristi e criminalità organizzata.

    Trend n° 4: prevenzione delle minacce

    Il Security Report 2016 di Check Point ha rivelato come i volumi di malware ancora sconosciuti che attaccano le organizzazioni siano quasi decuplicati, con quasi 12 milioni di nuove varianti di malware identificate ogni mese. Il ransomware si sta diffondendo molto e diventerà nel 2017 un problema tanto quando gli attacchi DDoS.

    Data l’efficacia dei ransomware, le aziende dovranno impiegare una strategia di prevenzione multi-strato, che includa tecniche avanzate di sandboxing e di estrazione delle minacce, al fine di proteggere efficacemente le loro reti. Essi dovranno anche prendere in considerazione modi alternativi per far fronte a campagne ransomware. Tali metodi comprendono coordinati take-down con colleghi del settore e le forze dell’ordine, così come la costituzione di riserve finanziarie per accelerare i pagamenti, se questa è l’unica opzione di mitigazione.

    Trend n° 5: diffusione del cloud

    Dal momento che le aziende continuano a conservare sempre più dati sul cloud e utilizzano infrastrutture ibride, incluse le reti software-defined, creeranno una backdoor in più per gli hacker che vogliono accedere ad altri sistemi aziendali. Inoltre, qualsiasi attacco mirato a disturbare o spegnere uno dei principali fornitori di servizi cloud potrebbe avere ripercussioni sul business di tutti i suoi clienti. Sebbene molto dirompente, un attacco di questo tipo potrebbe essere utilizzato anche solo per colpire un concorrente o un’azienda specifica, che sarebbe uno dei tanti interessati, e quindi renderebbe difficile determinare la fonte.

    David Gubiani, Security Engineering Manager di Check Point ha commentato: “I dati del nostro ultimo Security Report presentano una complessa e, per certi versi, allarmante panoramica per la sicurezza informatica nel 2017. Il mobile, il cloud e l’IoT sono tecnologie già viste – sono ormai parte integrante del nostro modo di fare business e i criminali informatici hanno di conseguenza innovato le loro tecniche di hackeraggio“.

    “Gli hacker sono diventati più intelligenti quando si tratta di malware e ransomware, rilasciando ogni minuto nuove varianti. L’epoca degli antivirus signature-based per individuare il malware è ormai lontana“.

    “Grazie a queste previsioni, le aziende possono sviluppare i propri piani di sicurezza informatica per tenerli one step ahead rispetto alle emergenti minacce informatiche, prevenendo gli attacchi prima che possano causare danni“.

    Check Point sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    Cybersecurity: ecco perché affidarsi a operatori italiani

    17 Aprile 2025

    Approccio Zero Trust e Cybersecurity Proattiva i “must” del 2025

    8 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.