{"id":21041,"date":"2016-12-12T14:38:36","date_gmt":"2016-12-12T13:38:36","guid":{"rendered":"https:\/\/www.digitaldocument.it\/?p=21041"},"modified":"2016-12-12T14:38:36","modified_gmt":"2016-12-12T13:38:36","slug":"sicurezza-cinque-trend-da-non-trascurare-guardando-al-2017","status":"publish","type":"post","link":"https:\/\/www.digitaldocument.it\/index.php\/2016\/12\/12\/sicurezza-cinque-trend-da-non-trascurare-guardando-al-2017\/","title":{"rendered":"Sicurezza: cinque trend da non trascurare guardando al 2017"},"content":{"rendered":"<p>\n\tIl recenti attacchi DDoS perpetuati ad aziende come la web hosting OVH hanno sfruttato dei dispositivi hackerati fornendoci esempi concreti della tipologia di minacce crescenti alla sicurezza che le aziende oggi devono affrontare. Gli hacker hanno creato una botnet di 150.000 dispositivi IoT per sostenere un attacco DDoS da 1 Terabit, pensato per essere il pi&ugrave; grande attacco di questo genere mai perpetuato in grado di eclissare il record stabilito solo una settimana prima, quando un attacco da 620 Gbs aveva messo ko il sito giornalista Brian Krebs.\n<\/p>\n<p>\n\t&Egrave; chiaro che la gamma di minacce sta crescendo sia in termini di portata sia di sofisticazione, e la probabilit&agrave; che un&rsquo;azienda sia colpita da un attacco &egrave; sempre pi&ugrave; elevata. Per questo voglio portare alla vostra attenzione cinque trend ai quali le aziende dovrebbero prestare molta attenzione, perch&eacute; si riveleranno fondamentali nei prossimi mesi per essere adeguatamente preparate alla sfida della sicurezza:\n<\/p>\n<p>\n\t<strong>Dall&rsquo;IoT agli attacchi DDoS il passo &egrave; breve<\/strong><br \/>\n\tI dispositivi IoT sono in aumento ma, al contrario, non lo sono le misure di sicurezza per proteggerli. Numerose vulnerabilit&agrave; li rendono bersagli facili per i cybercriminali, che tendono a utilizzare sempre pi&ugrave; anche i dispositivi &#39;muti&#39;, come le telecamere a circuito chiuso nel caso Dyn. Gli attacchi degli ultimi mesi forniranno un modello che sar&agrave; imitato da altri hacker che con un paio di click potranno sfruttare la potenza dei dispositivi IoT e portare il caos tramite attacchi DDoS massicci, in grado di abbattere i siti web e le operazioni aziendali. Le organizzazioni devono, quindi, diffidare dai dispositivi IoT, applicare una strategia di mitigazione degli attacchi DDoS e avere un piano chiaro da seguire, nel caso vengano prese di mira.\n<\/p>\n<p>\n\t<strong>GDPR: pi&ugrave; vicino di quanto si creda<\/strong><br \/>\n\tIl GDPR non entrer&agrave; in vigore prima di maggio 2018, ma, considerando che per la maggior parte delle organizzazioni ci vorranno anni per essere pronte, bisognerebbe iniziare a pensarci fin da ora. Per non incorrere in sanzioni severe che possono raggiungere il 4% fatturato annuo globale, le aziende hanno bisogno di preparare la propria infrastruttura IT. Gli aspetti del regolamento che riguardano la riservatezza dei dati, come ad esempio il diritto all&rsquo;oblio e la portabilit&agrave;, potrebbero causare problemi. Questo perch&eacute; molte organizzazioni non sanno quale sia la reale estensione dei dati dei clienti in loro possesso, sia in termini di quantit&agrave; che di posizione. La sfida pi&ugrave; grande che le aziende devono affrontare &egrave; capire quale sia la quantit&agrave; di dati di cui sono responsabili. In futuro, trovarci al centro di una fuga\/sottrazione di dati o investiti da richieste da parte dei clienti che non si riescono a soddisfare, potrebbe comportare gravi danni sia a livello monetario che in termini di fedelt&agrave; dei clienti.\n<\/p>\n<p>\n\t<strong>Dormire sonni tranquilli affidandosi al cloud?<\/strong><br \/>\n\tLe organizzazioni si trovano sempre pi&ugrave; a proprio agio nello spostare la propria infrastruttura nel cloud, considerando il suo forte valore quale business enabler, anche se permangono o ancora molti problemi di sicurezza. Le aziende sono realmente a conoscenza di come si possa operare in modo sicuro nel cloud o di chi effettivamente detenga la chiave delle loro informazioni, considerandolo che queste non risiedono pi&ugrave; on premise o nel data center? In questo contesto, la tecnologia sta facendo passi da gigante proprio per aiutare le organizzazioni a gestire in modo sicuro la loro transizione al cloud. Le soluzioni di Cloud Security Access Broker (CASB), ad esempio, sono in grado di applicare le policy di sicurezza aziendali su servizi cloud multipli, fornendo al team IT il pieno controllo su chi pu&ograve; accedere ai servizi cloud e garantendo, al tempo stesso, che i dati dell&rsquo;azienda siano sufficientemente criptati.\n<\/p>\n<p>\n\t<strong>La rivoluzione copernicana della sicurezza app centrica<\/strong><br \/>\n\tLe organizzazioni che si affidano fortemente alle applicazioni (cio&egrave; la maggior parte delle aziende) devono centrare la propria attenzione sull&#39;utente finale e sulla protezione delle credenziali. L&#39;avvento del mobile working ha portato i dipendenti a utilizzare una quantit&agrave; enorme di applicazioni diverse per accedere alle risorse aziendali da una vasta gamma di dispositivi e posizioni geografiche differenti. Qualsiasi punto debole in questa rete, come ad esempio un telefono cellulare infettato da malware, pu&ograve; fornire ai cybercriminali &ldquo;la chiave del regno&rdquo;. Se, infatti, uno di essi &egrave; in grado di ottenere le credenziali di dominio di un dipendente, pu&ograve;, in ultima analisi, accedere a tutte le informazioni aziendali. Spostando il focus dalle risorse alla sicurezza a livello di applicazione e alla consapevolezza degli utenti, piuttosto che puntare esclusivamente a vecchi approcci focalizzati sul firewall, le organizzazioni potranno proteggersi meglio.\n<\/p>\n<p>\n\t<strong>Gestire gli accessi in modo federato<\/strong><br \/>\n\tL&rsquo;avvento del cloud ha portato a un ecosistema di servizi offerti da terze parti a disposizione delle aziende. I dipendenti possono accedere a diversi portali online per le vendite, i servizi finanziari, la gestione del personale, tutti attraverso una diversa autenticazione. Se un dipendente lascia l&rsquo;azienda, il rischio &egrave; che mantenga per un certo tempo l&rsquo;accesso a informazioni vitali attraverso le sue credenziali se non vengono revocate per tempo. Le aziende, quindi, hanno bisogno di investire in una tecnologia di servizi federati in grado di fornire un approccio single sign on, secondo il quale il punto di autenticazione risiede con il datore di lavoro e reindirizza i dipendenti verso un servizio cloud che consenta di accedere senza discontinuit&agrave; all&#39;applicazione. Diventando in prima persona responsabile delle credenziali dei propri dipendenti, l&rsquo;azienda pu&ograve; recuperare il proprio ruolo di &ldquo;gatekeeper&rdquo; e garantire cos&igrave; una migliore protezione contro le frodi.\n<\/p>\n<p>\n\tIn conclusione, il mancato riconoscimento di questi trend e la loro sottovalutazione durante la fase di sviluppo potranno rappresentare un ostacolo reale per le aziende nei prossimi mesi, con il rischio che anni di best pratice e investimenti vengano compromessi con un paio di click a opera di un hacker. Identificando le minacce in anticipo, investendo nelle infrastrutture di sicurezza corrette ed educando gli utenti rispetto al panorama della sicurezza informatica, le aziende potranno stare al passo con gli hacker e aumentare la probabilit&agrave; che il 2017 sia per loro un anno di successo.\n<\/p>\n<p>\n\t<em>di Maurizio Desiderio, Country Manager di F5 Networks Italia<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il recenti attacchi DDoS perpetuati ad aziende come la web hosting OVH hanno sfruttato dei dispositivi hackerati fornendoci esempi concreti della tipologia di minacce crescenti alla sicurezza che le aziende&hellip; <span class=\"read-more-span\"><a href=\"https:\/\/www.digitaldocument.it\/index.php\/2016\/12\/12\/sicurezza-cinque-trend-da-non-trascurare-guardando-al-2017\/\" class=\"more-link\">Continua a leggere<span class=\"screen-reader-text\"> &#8220;Sicurezza: cinque trend da non trascurare guardando al 2017&#8221;<\/span> <span class=\"genericon genericon-next\" aria-hidden=\"true\"><\/span><\/a><\/span><\/p>\n","protected":false},"author":9,"featured_media":21042,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[39,5752,3619],"class_list":["post-21041","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-document-management","tag-cloud","tag-hacker","tag-security"],"jetpack_featured_media_url":"https:\/\/www.digitaldocument.it\/wp-content\/uploads\/2016\/12\/Cybersicurezza.jpg","_links":{"self":[{"href":"https:\/\/www.digitaldocument.it\/index.php\/wp-json\/wp\/v2\/posts\/21041","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.digitaldocument.it\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.digitaldocument.it\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.digitaldocument.it\/index.php\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/www.digitaldocument.it\/index.php\/wp-json\/wp\/v2\/comments?post=21041"}],"version-history":[{"count":0,"href":"https:\/\/www.digitaldocument.it\/index.php\/wp-json\/wp\/v2\/posts\/21041\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.digitaldocument.it\/index.php\/wp-json\/wp\/v2\/media\/21042"}],"wp:attachment":[{"href":"https:\/\/www.digitaldocument.it\/index.php\/wp-json\/wp\/v2\/media?parent=21041"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.digitaldocument.it\/index.php\/wp-json\/wp\/v2\/categories?post=21041"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.digitaldocument.it\/index.php\/wp-json\/wp\/v2\/tags?post=21041"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}