Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Vint Cerf: zero-trust e 5 cose da sapere per sopravvivere sul web.

10 Gennaio 2022 13:58

Agli occhi di Vinton Cerf, uno tra i padri fondatori di internet, il web ha sempre avuto il potenziale per essere una parte importante della vita delle persone. Ma anche lui, che ha trascorso più di 50 anni a lavorare su Internet, non avrebbe potuto prevedere alcuni dei grandi cambiamenti che hanno trasformato il web nella linfa vitale che scorre attorno alla società moderna.

“La sorpresa per me è stata la quantità di contenuti che le persone hanno inserito su Internet”

ha detto Cerf, ora chief internet evangelist di Google, in una conversazione con Fahmida Y Rashid, editore esecutivo di VentureBeat dello scorso anno.

“Per noi, era solo un’enorme quantità di informazioni, non per fare soldi, ma semplicemente per sapere che qualcosa che sapevi era utile a qualcun altro”.

Da allora è emerso un intero ecosistema, che espone difetti di sicurezza e vulnerabilità per violare qualsiasi azienda. L’avvento di un modello di lavoro ibrido, in cui parte della settimana lavorativa viene trascorsa in ufficio e parte avviene lavorando da casa, attraverso reti residenziali, ad oggi un problema per moltissime aziende.

Le macchine per il lavoro e Internet nelle case, potrebbe essere un incubo per la sicurezza, anche se i datori di lavoro utilizzano una rete privata virtuale (VPN), in quanto a detta di Cerf:

    • C’è una differenza tra proteggere gli utenti aziendali e gli utenti pubblici in generale. I team IT possono monitorare ciò che accade quando gli utenti si trovano sulle reti aziendali o utilizzano dispositivi forniti dall’azienda, ma ciò non è sempre possibile nel caso di un dispositivo personale o di una rete pubblica. Se le persone non utilizzano i dispositivi forniti dall’azienda per lavoro, i team IT lasciano i loro luoghi di lavoro vulnerabili agli exploit, anche quando richiedono una VPN per connettersi all’ecosistema aziendale.

      • Il solo fatto di essere nella rete aziendale non significa che tutto sia a posto. Anche le reti private virtuali non sono adeguate, perché ci sono troppi altri buchi relativi a vulnerabilità nell’ambiente residenziale. Assumi la fiducia zero: “Non fidarti di nessuna delle reti, indipendentemente da dove ti trovi, se sei nella rete aziendale, o sei a casa, o stai chiamando da qualche parte e da tutto il mondo” ha detto Cerf. “Partiamo dal presupposto che nulla ha alcuna sicurezza”.
        • L’autenticazione forte è essenziale e i team IT devono esserne consapevoli. L’autenticazione personale e i dispositivi di autenticazione “sono fondamentali per il corretto funzionamento di un sistema di sicurezza ibrido”, ha affermato Cerf.

          • L’educazione degli utenti rimane importante. I team IT devono educare gli utenti a essere più attenti nel rilevare cose potenzialmente pericolose che possono passare attraverso “percorsi legittimi”, come un collegamento in un’e-mail da un mittente con un nome errato. “Non credo che gli utenti debbano essere paranoici. Ma per lo stesso motivo per cui non cammini nel traffico senza guardare in entrambe le direzioni, nel caso in cui qualcun altro non stia prestando attenzione, devi essere premuroso nell’ambiente online per gli stessi motivi”, ha affermato Cerf
            • Infine, i team IT devono riconoscere che accadranno cose brutte ed essere pronti a gestirle. I buoni team di sicurezza registrano e controllano le informazioni per tracciare l’origine di una violazione. Dovrebbero anche essere consapevoli del potenziale malware e monitorare il traffico in entrata per ridurre al minimo i danni, ha affermato Cerf.

Le aziende devono acquistare una filosofia zero trust, e non fidarsi di nulla all’interno o all’esterno della loro rete.

Anche gli utenti su Internet più esperti sono bersagli di truffe di phishing e richiedono un’istruzione costante per eludere gli attacchi da parte dei malintenzionati che li prendono di mira.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCybercrime
Campagna di phishing su Signal in Europa: sospetto coinvolgimento di attori statali
Bajram Zeqiri - 07/02/2026

Le autorità tedesche hanno recentemente lanciato un avviso riguardante una sofisticata campagna di phishing che prende di mira gli utenti di Signal in Germania e nel resto d’Europa. L’attacco si concentra su profili specifici, tra…

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…