{"id":7112,"date":"2022-09-21T12:00:07","date_gmt":"2022-09-21T10:00:07","guid":{"rendered":"https:\/\/edu.itcoregroup.com\/?p=7112"},"modified":"2022-09-21T12:00:09","modified_gmt":"2022-09-21T10:00:09","slug":"superfici-di-attacco-e-gestione-del-rischio-informatico","status":"publish","type":"post","link":"https:\/\/edu.itcoregroup.com\/blog\/superfici-di-attacco-e-gestione-del-rischio-informatico\/","title":{"rendered":"Superfici di attacco e gestione del rischio informatico"},"content":{"rendered":"\n

C\u2019\u00e8 un legame diretto tra dispositivi e sicurezza informatica. Un legame fatto di connessioni.
Al giorno d\u2019oggi quasi tutti i dispositivi di cui siamo in possesso hanno la possibilit\u00e0 di connettersi ad una rete IT. Per questo quando parliamo di tecnologia, inevitabilmente finiremo per parlare anche di sicurezza.<\/p>\n\n\n\n

Il tema della sicurezza \u00e8 importante nel privato quanto in ambito aziendale, perch\u00e9 tra tutte le best practice possibili, la sensibilizzazione rimane un punto fermo.<\/strong><\/p>\n\n\n\n

Le aziende italiane si sentono esposte ad attacchi informatici<\/h3>\n\n\n\n

Trend Micro ha di recente pubblicato uno studio sulla cybersecurity<\/a> in ambito aziendale. In Italia il campione preso in esame per questa ricerca \u00e8 stato di circa 202 professionisti.
Dalla lettura dei risultati, il dato che tra tutti rende la situazione di prioritaria importanza \u00e8 la difficolt\u00e0 che le aziende hanno nel valutare il rischio della superficie di attacco.<\/strong>
E, infatti, solo il 31% delle aziende italiane dichiara che la valutazione del rischio \u00e8 tra le principali attivit\u00e0 svolte nella gestione delle superfici di attacco.<\/p>\n\n\n\n

Circa l’80% \u00e8 consapevole di essere esposto a possibili attacchi di phishing o in generale, sa che la propria infrastruttura presenta delle vulnerabilit\u00e0.<\/p>\n\n\n\n

Per sapere come muoversi nel settore della sicurezza, \u00e8 bene capirne la semantica in modo da studiare una strategia di difesa dagli attacchi che sia funzionale alle reali esigenze.<\/p>\n\n\n\n

Che cos\u2019\u00e8 la superficie di attacco?<\/h3>\n\n\n\n

\u201cSuperficie di attacco\u201d<\/em> \u00e8 un termine tecnico che definisce tutti i modi possibili attraverso i quali un criminale del web pu\u00f2 accedere a un dispositivo o a una rete<\/strong> quindi per portare a termine il suo attacco informatico, che nella maggior parte dei casi significa riuscire a sottrarre dati importanti dai database della vittima.<\/p>\n\n\n\n

La definizione di questo spazio crea ancora parecchia confusione tra il management dei reparti IT di medie\/grandi imprese. Il report di Trend Micro dimostra che il 36% dei responsabili di security non \u00e8 in grado di quantificare l\u2019esposizione dell\u2019azienda al rischio informatico.<\/strong><\/p>\n\n\n\n

Anche tra le PMI \u00e8 diffuso questo tipo di malessere.
Si pensa sempre di essere troppo piccole e quindi si immagina di non poter diventare bersaglio di un crimine informatico, ma la gestione delle superficie di attacco rivela invece moltissimi potenziali punti di accesso alla rete IT e diverse altre vulnerabilit\u00e0.<\/strong><\/p>\n\n\n\n

\u00c8 importante conoscere nel dettaglio il proprio ambiente IT e gli elementi di rischio.<\/p>\n\n\n\n

Le principali superfici di attacco di un\u2019azienda<\/h2>\n\n\n\n