Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Vint Cerf: zero-trust e 5 cose da sapere per sopravvivere sul web.

Redazione RHC : 10 Gennaio 2022 13:58

Agli occhi di Vinton Cerf, uno tra i padri fondatori di internet, il web ha sempre avuto il potenziale per essere una parte importante della vita delle persone. Ma anche lui, che ha trascorso più di 50 anni a lavorare su Internet, non avrebbe potuto prevedere alcuni dei grandi cambiamenti che hanno trasformato il web nella linfa vitale che scorre attorno alla società moderna.

“La sorpresa per me è stata la quantità di contenuti che le persone hanno inserito su Internet”

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

ha detto Cerf, ora chief internet evangelist di Google, in una conversazione con Fahmida Y Rashid, editore esecutivo di VentureBeat dello scorso anno.

“Per noi, era solo un’enorme quantità di informazioni, non per fare soldi, ma semplicemente per sapere che qualcosa che sapevi era utile a qualcun altro”.

Da allora è emerso un intero ecosistema, che espone difetti di sicurezza e vulnerabilità per violare qualsiasi azienda. L’avvento di un modello di lavoro ibrido, in cui parte della settimana lavorativa viene trascorsa in ufficio e parte avviene lavorando da casa, attraverso reti residenziali, ad oggi un problema per moltissime aziende.

Le macchine per il lavoro e Internet nelle case, potrebbe essere un incubo per la sicurezza, anche se i datori di lavoro utilizzano una rete privata virtuale (VPN), in quanto a detta di Cerf:

    • C’è una differenza tra proteggere gli utenti aziendali e gli utenti pubblici in generale. I team IT possono monitorare ciò che accade quando gli utenti si trovano sulle reti aziendali o utilizzano dispositivi forniti dall’azienda, ma ciò non è sempre possibile nel caso di un dispositivo personale o di una rete pubblica. Se le persone non utilizzano i dispositivi forniti dall’azienda per lavoro, i team IT lasciano i loro luoghi di lavoro vulnerabili agli exploit, anche quando richiedono una VPN per connettersi all’ecosistema aziendale.

      • Il solo fatto di essere nella rete aziendale non significa che tutto sia a posto. Anche le reti private virtuali non sono adeguate, perché ci sono troppi altri buchi relativi a vulnerabilità nell’ambiente residenziale. Assumi la fiducia zero: “Non fidarti di nessuna delle reti, indipendentemente da dove ti trovi, se sei nella rete aziendale, o sei a casa, o stai chiamando da qualche parte e da tutto il mondo” ha detto Cerf. “Partiamo dal presupposto che nulla ha alcuna sicurezza”.
        • L’autenticazione forte è essenziale e i team IT devono esserne consapevoli. L’autenticazione personale e i dispositivi di autenticazione “sono fondamentali per il corretto funzionamento di un sistema di sicurezza ibrido”, ha affermato Cerf.

          • L’educazione degli utenti rimane importante. I team IT devono educare gli utenti a essere più attenti nel rilevare cose potenzialmente pericolose che possono passare attraverso “percorsi legittimi”, come un collegamento in un’e-mail da un mittente con un nome errato. “Non credo che gli utenti debbano essere paranoici. Ma per lo stesso motivo per cui non cammini nel traffico senza guardare in entrambe le direzioni, nel caso in cui qualcun altro non stia prestando attenzione, devi essere premuroso nell’ambiente online per gli stessi motivi”, ha affermato Cerf
            • Infine, i team IT devono riconoscere che accadranno cose brutte ed essere pronti a gestirle. I buoni team di sicurezza registrano e controllano le informazioni per tracciare l’origine di una violazione. Dovrebbero anche essere consapevoli del potenziale malware e monitorare il traffico in entrata per ridurre al minimo i danni, ha affermato Cerf.

Le aziende devono acquistare una filosofia zero trust, e non fidarsi di nulla all’interno o all’esterno della loro rete.

Anche gli utenti su Internet più esperti sono bersagli di truffe di phishing e richiedono un’istruzione costante per eludere gli attacchi da parte dei malintenzionati che li prendono di mira.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Op_Italy: un attacco DDoS di Mr Hamza è stato sferrato contro il Ministero Della Difesa italiana

Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...

Hai cambiato la password? Tranquillo, RDP se ne frega! La Scoperta Shock su Windows

Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...

Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto

Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power

Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!

1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...