Home 5 Rassegna Stampa 5 Cybersecurity, la denuncia Censis: Quattro italiani su 10 non si tutelano, l’ 87% teme il furto di dati

Cybersecurity, la denuncia Censis: Quattro italiani su 10 non si tutelano, l’ 87% teme il furto di dati

La (nuova) vulnerabilità viene descritta nell' ultimo rapporto Clusit dedicato agli attacchi informatici
La (nuova) vulnerabilità viene descritta nell' ultimo rapporto Clusit dedicato agli attacchi informatici

La (nuova) vulnerabilità viene descritta nell’ ultimo rapporto Clusit dedicato agli attacchi informatici. Dipinta come l’ anello debole delle organizzazioni aziendali: gli end-point. Sono i punti di accesso da remoto dei dipendenti – pc, tablet e smartphone aziendali – collegati alle reti wi-fi domestiche. Il boom del lavoro mobile, complice l’ adozione strutturale dello smart working, sta riconvertendo la capacità degli attaccanti, spesso organizzazioni criminali che ricavano proventi da capogiro dalle intrusioni informatiche. Cos si sta rendendo necessaria una pi sofisticata capacità di copertura da parte delle aziende che arrivi fino agli end-point, i terminali di accesso ai software aziendali tramite Vpn. Sta prendendo piede quello che gli esperti chiamano virtual machine. Sono gli investimenti multi-piattaforma di tutti i grossi produttori di device, da Hewlett-Packard ad Intel a Dell, da Microsoft ad Apple. Ogni file viene isolato. Custodito in una scatola digitale per essere vagliato prima di essere memorizzato su un hard disk. Diventa una virtual machine. Ogni documento viene aperto e isolato dal pc, protetto da possibili malware, e poi agganciato alla rete Intranet aziendale. L’ ECONOMIA IN EDICOLA GRATIS LUNED CON IL CORRIERE Ora l’ Italia ha bisogno di imprese più grandi (e internazionali): sar un bene anche per le pmi di Isidoro Trovato Il sondaggio Ecco perchè il 61,6% degli italiani preoccupato per la sicurezza informatica e sta adottando sui propri device precauzioni per difendersi, spiega un rapporto Censis: di questi, l’ 82% ricorre a software e app di tutela ed il 18% si rivolge ad un esperto. Il 28,1%, pur dichiarandosi preoccupato, non fa nulla di concreto per difendersi, mentre il 10,3% non ha alcuna preoccupazione sulla sicurezza informatica. In generale, quindi, quasi quattro italiani su dieci sono indifferenti o non si tutelano dagli attacchi informatici. Il 24,3% degli italiani conosce precisamente cosa si intende per cybersecurity, il 58,6% per grandi linee, mentre il 17,1% non sa cosa sia. Ad averne una conoscenza precisa sono soprattutto giovani (35,5%), laureati (33,4%), imprenditori (35,4%) e dirigenti (27,7%). Il 39,7% degli occupati dichiara di aver avuto in azienda qualche formazione specifica sulla cybersecurity, quota che raggiunge il 56,8% per le posizioni apicali. Ampia la disponibilità dei lavoratori a partecipare ad iniziative formative in azienda o altrove sulla cybersecurity: il 65,9% dei lavoratori vorrebbe parteciparvi. giochi Lottomatica, il polo romano per la cybersecurity e gli algoritmi predittivi di Fabio Savelli Gli investimenti predittivi Un grande filone di investimento quello che potremmo definire una linea Maginot predittiva. Tramite analisi di intelligence sul web anche a scopo difensivo. Siccome la migliore difesa l’ attacco conviene attrezzarsi in anticipo tentando di comprendere i punti di vulnerabilità e da dove potrebbero arrivare le minacce. Si chiama Open Source Intelligence. Si origina da un ragionamento: la crescente mole di informazioni e di dati pubblicamente disponibili e relativi ad un potenziale obiettivo (come un individuo o una organizzazione) rappresenta un elemento facilitatore per la conduzione di attacchi efficaci. Rovesciando la prospettiva vale anche il contrario: sviluppare una visione chiara della tipologia dei dati e delle informazioni pubblicamente esposte e relative alla propria organizzazione (asset, figure apicali, personale interno, personale esterno, team preposti alla sicurezza dell’ organizzazione, informazioni finanziarie), rappresenta un fattore abilitante per lo sviluppo delle capacità, preventiva e proattiva, di contrasto alla minaccia, spiega il rapporto Clusit. l’ acADEMY Leonardo per l’ autosufficienza tech: il polo di alta formazione per il cyber di Fabio Savelli, nostro inviato a Genova La tipologia di attacchi Il tema si lega a doppio filo allo sviluppo dell’ intelligenza artificiale. Cioè l’ analisi algoritmica per prevenire eventuali minacce in base alla mole di dati che ognuno di noi mette anche inconsapevolmente a disposizione degli attaccanti durante la nostra navigazione Internet. Ogni dipendente un internauta. Ha passioni, interessi, ricerche semantiche più o meno inconfessabili. Il Machine Learning permette di analizzare il comportamento di ciascun utente e il traffico di rete e apprendere autonomamente cosa normale per un utente o per il traffico di rete, analizza Clusit. Gli attacchi possono essere di diversi tipi, spiega Gerardo Costabile, amministratore delegato di DeepCyber, societ del gruppo Maggioli: Si parte ad esempio creando un disservizio, bloccando un determinato sito e poi chiedendo un riscatto. Oppure lo si può fare a scopo di spionaggio continuativo. A complicare il quadro c’ un vacatio di governance internazionale: Non c’ contesto neutro, si provato a farlo nel 2009 a Vienna in sede Ocse senza riuscirvi, spiega Costabile. il modello di fondirigenti La mappa delle competenze dei nuovi manager: la spinta alla cybersecurity di Fabio Savelli Vendere vulnerabilità Siamo entrati in una guerra digitale senza più steccati in cui si replicano (ma non si sovrappongono perfettamente) le alleanze e si testano i rapporti bilaterali. Una guerra mai dichiarata, eppure quotidiana, fatta di criptografia, ora persino di comunicazioni quantistiche basate su fasci di luce come i fotoni. Un terreno, quello del cybercrime, dominato dalle mafie e grandi organizzazioni criminali, che attraverso le intrusioni informatiche movimentano enormi giri d’ affari. Che vengono reinvestiti nella ricerca di virus sempre pi sofisticati. In tecniche di ricostruzione delle fisionomie e delle personalità sulla base dei dati. Uno spionaggio che insieme geopolitico, industriale e orientato ai furti di proprietà intellettuale di tecnologie avanzate e non ancora copiate. I giocatori che muovono le pedine sono tutti gli Stati sovrani e i regimi dittatoriali, con investimenti massicci e il supporto dei sistemi di intelligence. Sono le intelligence estere ostili da temere. Ci sono società, alcune a Dubai, che vendono vulnerabilità. Soggetti che vendono a governi ed intelligence informazioni sulle vulnerabilità di alcuni software. Sono dei veri e propri broker delle criticità degli applicativi. Le agenzie di intelligence comprano questo business che fornisce un vantaggio competitivo basato su un’ asimmetria informativa per fare degli attacchi, spiega Costabile.

FONTE: https://www.corriere.it

Potrebbe interessarti anche