Redazione RHC : 4 Gennaio 2022 10:58
Sempre più persone “vivono” su Internet.
Questo è stato particolarmente evidente nella pandemia da coronvairus, quando nel primo lockdown, molte aziende hanno costretto i loro dipendenti in smart working, oppure quanto ai bambini veniva insegnato tramite la didattica a distanza.
Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)
Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà
la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.
Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Inoltre, in quello stesso periodo c’è stato un boom degli acquisti online e i contatti con le persone, sia privati che professionali, dovevano essere per forza di cose mantenuti esclusivamente tramite video.
E questo trend non accenna a diminuire.
Il volume di traffico continuerà ad aumentare: mentre era di circa 33 zettabyte nel 2018, si prevede un utilizzo dei dati di circa 175 zettabyte per il 2025, con un aumento di circa il 530 percento in meno di 10 anni.
Ovviamente, l’aumento del traffico dati e la complessità delle infrastrutture realizzate, sempre più interconnesse, offriranno una superficie di attacco molto più ampia dove i “cattivi” potranno penetrare i sistemi o le reti rubando o danneggiando le organizzazioni.
Quanto questo possa essere pericoloso per un’organizzazione è stato dimostrato da moltissimi incidenti di rilievo avvenuti nel corso del 2021.
Ma mentre le aziende vengono bersagliate dall’ultimo ransomware di turno, ci sono delle tecniche che possono permettere ad una organizzazione di valutare la propria resilienza ad un ipotetico attacco informatico e quindi correre ai rimedi, prima che un eventuale malintenzionato possa arrecare un danno ingente.
Una di queste attività si chiama “penetration test”. Questi test possono essere utilizzati per determinare la sicurezza di infrastrutture di reti, app e applicazioni web. Allo stesso tempo, è possibile identificare le vulnerabilità. I vantaggi di un penetration test per le aziende sono notevoli, ma possiamo sintetizzarli in 5 punti fondamentali:
In una attività di penetration test, vengono modellate le possibili azioni di un ipotetico attaccante. Il tester analizza quale possano essere i dati sensibili celati nelle infrastrutture di una organizzazione per poi tentare, simulando un reale “cattivo”, di appropriarsene attraverso un attacco informatico “simulato”.
Nel processo, tuttavia, nessun dato viene compromesso, perché a differenza rispetto ad un attacco reale e dannoso, il test viene eseguito in modo controllato e sicuro. Inoltre, l’azienda determina da sé il tempo e la portata di questo attacco simulato ed è informata del suo svolgimento e dello sfruttamento delle vulnerabilità.
Ma simulando un attacco reale, l’organizzazione scoprirà in modo affidabile e “reale”, le lacune di sicurezza dovute a impostazioni non sicure, errori di configurazione, errori di codice o errori software e quindi ripristinare una corretta “cyber posture” all’interno delle proprie reti.
Naturalmente, un penetration test costa denaro. Ma è una spesa che, a sua volta, può far risparmiare alle aziende un’enorme quantità di soldi. Grazie al rilevamento dei punti deboli, il test funge anche da ausilio per determinare l’orientamento degli investimenti dal punto di vista della sicurezza informatica, mirandoli ai reali rischi e non solo a quelli magari ipotizzati con una analisi del rischio documentale.
I costi dopo un attacco ransomware, con il blocco della produzione e il successivo ripristino, costano esponenzialmente di più rispetto ad un penetration test. Si parla di migliaia o addirittura milioni di euro. Un pentest quindi si ripaga quasi più velocemente di quanto viene effettivamente pagato.
Un’azienda che esegue test di penetrazione deve fornire all’autorità per la protezione dei dati una prova di conformità al GDPR. Ciò non solo risparmia all’azienda il costo di misure di sicurezza non necessarie, perché può concentrarsi sulla protezione delle vulnerabilità effettive.
A lungo termine, evita multe salate che devono essere pagate alle autorità in caso di violazioni e perdita di dati secondo il GDPR (General Data Protection Regulation). Quindi, se si verifica un attacco, l’azienda soddisfa tutti i requisiti della linea guida e riduce i costi estremamente elevati per il recupero dei dati dei clienti e delle sanzioni.
Se i dati sensibili vengono compromessi da un attacco informatico, l’azienda interessata perde rapidamente la fiducia dei propri clienti e l’immagine dell’azienda è in gioco.
I penetration test possono analizzare realisticamente la sicurezza dei dati di un’azienda e rivelare se un potenziale attacco può avere successo. Ciò significa che i clienti sanno anche di essere in buone mani e possono fidarsi di lavorare con un partner sicuro e lungimirante. Nessuna azienda dovrebbe mettere a repentaglio la propria web & brand reputation.
I risultati di un penetration test vengono solitamente presentati alla direzione sotto forma di report. Ciò consente agli esperti di sicurezza di identificare esattamente in quali aree ci sono lacune più importanti e quindi investire nella protezione di quelle specifiche aree.
Allo stesso tempo, i tester esperti possono formulare raccomandazioni per l’eliminazione dei punti deboli e la creazione di sistemi di sicurezza affidabili, fornendo delle priorità di intervento.
Compreresti un’auto senza averci fatto prima un giro?
Proporresti ai tuoi invitati 5 portate senza averle mai provate ed assaggiate?
Ce ne sarebbero infiniti di questi esempi, ma pensali riferiti ai tuoi clienti in relazione alla sicurezza informatica, vedrai che non avrai dubbi per simulare in anticipo delle situazioni critiche.
Metti alla prova i tuoi sistemi e i tuoi dati, attraverso dei penetration test completi per proteggerli da un disastro che costa un sacco di soldi e falli svolgere in continuazione, anche dopo che il penetration test risulterà finalmente “nullo”.
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006