Sicurezza informatica e aziende: il livello di protezione continua ad essere non sufficiente. Il numero di violazioni mirate alle imprese รจ in continua crescita e, probabilmente, non calerร almeno nei prossimi anni: questo perchรฉ le aziende sono bacini di molte informazioni sensibili e riservate.
Le aziende non hanno che una strada da imboccare:ย migliorare la propria cybersecurity. Trattare ilย cybercrimeย come un problema temporaneo รจ sbagliato. Molti esperti, infatti, suggeriscono a manager e imprenditori di considerare la sicurezza informatica come unย rischio aziendale. ร importante che le aziende, grandi o piccole che siano, cambino completamente approccio. Sembrerร strano, ma nella maggior parte dei casi gli hacker colpiscono i sistemi IT aziendali con tecniche โsempliciโ. A titolo di esempio, le imprese che non effettuano aggiornamenti di sicurezza periodici possono essere violate conย exploit giร conosciuti, ossia con malware che sfruttano la presenza di vulnerabilitร note.
Intermezzo promozionale ... continua la lettura dopo il box:
Usufruisci di uno sconto per fare un CONTROLLO DELLA REPUTAZIONE PERSONALE o AZIENDALE [ click qui ]
Come migliorare la cybersecurity
Abbiamo detto che รจ necessario cambiare paradigma. Innanzitutto,ย รจ molto importante assicurarsi di aver una rete senza falle, partendo, come detto prima, dallโaggiornare frequentemente tutti i dispositivi informatici. Unโazione fondamentale, ora che le aziende sono attraversate dallaย trasformazione digitale. Pensare di essere protetti solo perchรฉ il perimetro รจ difeso daย antivirusย e da altre tecniche di sicurezza รจ rischioso.
Gli hacker, infatti, accanto ai classici attacchi con malware e virus, in cui lanciano in rete la minaccia cercando di colpire un numero alto di aziende,ย ricorrono spesso alle violazioni mirate. Si tratta di attacchi specifici, dove i cybercriminali studiano il target e pianificano con precisione la violazione.In questi casi, i pirati informatici, utilizzando anche tecniche diย ingegneria sociale, provano a trovare il punto debole per bucare i sistemi informatici dellโobiettivo.
Dunque, agire solo in presenza di un tentativo di attacco individuato dalla rete IT non sempre funziona, soprattutto considerando che unโinfezione hacker segueย diverse fasi: รจ probabile, infatti, che i cybercriminali siano allโinterno del perimetro da molto tempo prima che siano scoperti.
Molti esperti suggeriscono di passare a tecniche diย Threat Hunting, ossia di ricorrere a strumenti di analisi attivi che, a differenza di firewall o di altri sistemi di protezione, non entrano in azione solo dopo aver rilevato lโintrusione. I sistemi di Threat Hunting โ che spesso utilizzano lโEDR, acronimo diย Endpoint Detection and Response, una tecnologia di rilevamento avanzata โย effettuano, infatti, delle analisi continue, cercando di individuare e isolare possibili violazioni penetrate nel perimetro.
http://tecnologia.libero.it/come-ottimizzare-la-strategia-di-sicurezza-informatica-aziendale-15549