{"id":7112,"date":"2022-09-21T12:00:07","date_gmt":"2022-09-21T10:00:07","guid":{"rendered":"https:\/\/edu.itcoregroup.com\/?p=7112"},"modified":"2022-09-21T12:00:09","modified_gmt":"2022-09-21T10:00:09","slug":"superfici-di-attacco-e-gestione-del-rischio-informatico","status":"publish","type":"post","link":"https:\/\/edu.itcoregroup.com\/blog\/superfici-di-attacco-e-gestione-del-rischio-informatico\/","title":{"rendered":"Superfici di attacco e gestione del rischio informatico"},"content":{"rendered":"\n
C\u2019\u00e8 un legame diretto tra dispositivi e sicurezza informatica. Un legame fatto di connessioni.
Al giorno d\u2019oggi quasi tutti i dispositivi di cui siamo in possesso hanno la possibilit\u00e0 di connettersi ad una rete IT. Per questo quando parliamo di tecnologia, inevitabilmente finiremo per parlare anche di sicurezza.<\/p>\n\n\n\n
Il tema della sicurezza \u00e8 importante nel privato quanto in ambito aziendale, perch\u00e9 tra tutte le best practice possibili, la sensibilizzazione rimane un punto fermo.<\/strong><\/p>\n\n\n\n Trend Micro ha di recente pubblicato uno studio sulla cybersecurity<\/a> in ambito aziendale. In Italia il campione preso in esame per questa ricerca \u00e8 stato di circa 202 professionisti. Circa l’80% \u00e8 consapevole di essere esposto a possibili attacchi di phishing o in generale, sa che la propria infrastruttura presenta delle vulnerabilit\u00e0.<\/p>\n\n\n\n Per sapere come muoversi nel settore della sicurezza, \u00e8 bene capirne la semantica in modo da studiare una strategia di difesa dagli attacchi che sia funzionale alle reali esigenze.<\/p>\n\n\n\n \u201cSuperficie di attacco\u201d<\/em> \u00e8 un termine tecnico che definisce tutti i modi possibili attraverso i quali un criminale del web pu\u00f2 accedere a un dispositivo o a una rete<\/strong> quindi per portare a termine il suo attacco informatico, che nella maggior parte dei casi significa riuscire a sottrarre dati importanti dai database della vittima.<\/p>\n\n\n\n La definizione di questo spazio crea ancora parecchia confusione tra il management dei reparti IT di medie\/grandi imprese. Il report di Trend Micro dimostra che il 36% dei responsabili di security non \u00e8 in grado di quantificare l\u2019esposizione dell\u2019azienda al rischio informatico.<\/strong><\/p>\n\n\n\n Anche tra le PMI \u00e8 diffuso questo tipo di malessere. \u00c8 importante conoscere nel dettaglio il proprio ambiente IT e gli elementi di rischio.<\/p>\n\n\n\n Pi\u00f9 in generale, per ridurre le superfici di attacco, tutte le imprese dovrebbero fare una valutazione periodica e costante di tutte le vulnerabilit\u00e0, per proteggere i punti deboli, scovarne di nuovi prima dei criminali informatici e monitorare ogni tipo di anomalia.<\/p>\n\n\n\n \u00c8 proprio perch\u00e9 l\u2019elemento \u201cpersona-utente\u201d resta il principale veicolo di cyber attacchi, che il corso Phishing and Social Engineering<\/a> ha l\u2019obiettivo di educare ad un uso consapevole e responsabile dei sistemi informatici.<\/p>\n","protected":false},"excerpt":{"rendered":" Al giorno d\u2019oggi quasi tutti i dispositivi di cui siamo in possesso hanno la possibilit\u00e0 di connettersi ad una rete IT. Per questo quando parliamo di tecnologia, inevitabilmente finiremo per parlare anche di sicurezza.<\/p>\n","protected":false},"author":21,"featured_media":7130,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":""},"categories":[199],"tags":[],"acf":[],"yoast_head":"\nLe aziende italiane si sentono esposte ad attacchi informatici<\/h3>\n\n\n\n
Dalla lettura dei risultati, il dato che tra tutti rende la situazione di prioritaria importanza \u00e8 la difficolt\u00e0 che le aziende hanno nel valutare il rischio della superficie di attacco.<\/strong>
E, infatti, solo il 31% delle aziende italiane dichiara che la valutazione del rischio \u00e8 tra le principali attivit\u00e0 svolte nella gestione delle superfici di attacco.<\/p>\n\n\n\nChe cos\u2019\u00e8 la superficie di attacco?<\/h3>\n\n\n\n
Si pensa sempre di essere troppo piccole e quindi si immagina di non poter diventare bersaglio di un crimine informatico, ma la gestione delle superficie di attacco rivela invece moltissimi potenziali punti di accesso alla rete IT e diverse altre vulnerabilit\u00e0.<\/strong><\/p>\n\n\n\nLe principali superfici di attacco di un\u2019azienda<\/h2>\n\n\n\n
Oggi la connessione alla rete avviene da sempre pi\u00f9 dispositivi, creando cos\u00ec diverse possibilit\u00e0 che i criminali informatici possono utilizzare per i loro attacchi informatici.<\/li>
Il personale aziendale \u00e8 sempre pi\u00f9 spesso l’anello debole quando si parla sicurezza informatica.
Gli attacchi vengono studiati in modo scrupoloso, usando tecniche di social engineering per riuscire ad avere i dati di accesso di cui hanno bisogno.<\/li><\/ul>\n\n\n\nQual \u00e8 la migliore difesa contro il phishing e il social engineering?<\/h3>\n\n\n\n