<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=451519968711544&amp;ev=PageView&amp;noscript=1">

cyber security

Dall’EDR all’XDR: l’evoluzione dell’Endpoint Security

Il concetto di Endpoint Security si è ormai evoluto da qualche anno a questa parte. Il classico antivirus (inteso come il firewall o l'antispam “locale”) installato su ogni dispositivo elettronico è divenuto ormai obsoleto e non adeguato alle nuove minacce che saturano le nostre vite digitali.

Con le recenti trasformazioni in merito alla mobilità ed alla modalità di lavoro degli utenti, abbiamo dovuto fronteggiare uno spostamento del baricentro della sicurezza: non si è più, per la maggior parte del tempo, all’interno di ambienti protetti (come l’azienda) ma ci si trova per buona parte della nostra giornata lavorativa in “situazioni ambientali” poco protette e quindi più soggette a rischi.

Queste considerazioni unite a nuove frontiere di sviluppo, erogazione e fruizione di servizi ed applicazioni, hanno portato ad un perfezionamento forzato di questa famiglia di prodotti.

Ciliegina sulla torta: “Il male non dorme mai!”. Esagerato? Non saprei, dipende. Le tecniche di compromissione sono più complesse, articolate e ben ingegnerizzate, non più concertate dal singolo ma da organizzazioni strutturate. Per non parlare della superficie di attacco che, in una vita sempre più fluida e virtuale, si è estesa abbracciando diversi tipi di device, con differenti sistemi operativi, ognuno con i suoi specifici “mal di pancia”.

LEGGI TUTTO

Come proteggere la rete informatica aziendale grazie ad un firewall perimetrale

Tutte le aziende sanno che è necessario proteggere la propria rete dagli attacchi esterni. Ma quali sono i principali obiettivi che si pone un firewall perimetrale e come scegliere il sistema di difesa perimetrale più efficace?

LEGGI TUTTO

Cybercrime: i numeri degli attacchi hacker e dei furti dati

Il crimine informatico o cybercrime è un fenomeno criminale che si caratterizza nell'abuso della tecnologia informatica sia hardware che software. Il criminale informatico conosce il punto debole dell’azienda ed agisce soprattutto la notte entrando nel sistema informatico aziendale, paralizzando il sistema informativo. Quando il giorno dopo l’utente utilizza il device, riceve un messaggio che lo informa del furto dei dati e se vuole che essi non siano diffusi, deve pagare una somma, generalmente in Bitcoin. Spesso questa minaccia è accompagnata da un countdown che esercita forte pressione sulla malcapitata vittima, avvisandola sulla pubblicazione dei dati trafugati.

Ma cosa si fa in questi casi? Si tratta con chi ti tiene in ostaggio? Si paga alimentando il business? E se poi dati e credenziali non verranno restituiti? Vediamo insieme in questo articolo come prevenire e come difendersi da questi attacchi hacker sempre più frequenti.

LEGGI TUTTO

Cyber Security: come “chiudersi” rimanendo “aperti”

In questo periodo particolare nella storia dell’umanità, dopo diverse riflessioni, ho trovato un ossimoro che ritengo trovi spazio nella storia del pianeta e nella mia, in quanto “da piccolo” volevo fare il biologo molecolare e mi sono trovato ingegnere ed ho scoperto un ponte tra l’RNA e l’Antivirus (cfr Cyber security). 

LEGGI TUTTO

Cybersecurity: alcuni consigli per essere al sicuro a casa

In questo periodo, milioni e milioni di lavoratori italiani sono in Smart Working, a causa dell'emergenza Covid-19. Il pc aziendale si trova, quindi, fuori dalle reti sicure della azienda e perciò la soglia di rischio per la sicurezza del sistema è alta. Gli hacker stanno sfruttando l'emergenza sanitaria per prendere di mira i clienti più vulnerabili: per questo è importante che le organizzazioni e i dipendenti si preparino ad affrontare ogni potenziale attacco

In questo articolo presenterò alcuni suggerimenti per difendersi dagli attacchi informatici, stili comportamentali che andrebbero seguiti sempre ed in ogni situazione.

LEGGI TUTTO
1

    Metisoft Blog

    Il blog di Metisoft è una fonte di consigli sulle soluzioni che possono supportare i processi di business, aiutando a superare le sfide tecnologiche più importanti.

    Per non perdere le notizie più interessanti, inserisci l’indirizzo email nel riquadro

    Articoli recenti

    Argomenti

    Visualizza tutti