Via Santa Maria 13, Carvico
+ 39 0354397063 assistenza@proximalab.it
Le migliori soluzioni IT

Cosa imparare dagli ultimi attacchi informatici

Cosa imparare dagli ultimi attacchi informatici

In meno di due mesi, il mondo ha assistito alle due più grandi epidemie ransomware di sempre — WannaCry e Petya/NotPetya. Questi attacchi hanno aperto gli occhi a tutti sulle problematiche della cyber security, e poiché la conoscenza e la consapevolezza sono aumentate, le aziende hanno iniziato a interessarsi in modo diretto alla sicurezza dei loro sistemi informatici.

Wannacry e Petya hanno entrambi sfruttato una vulnerabilità di Microsoft Windows identificata dalla National Security Agency, che era rimasta non rilevata né fissata da una patch, ed entrambi hanno preso di mira le aziende.
Ogni 90 minuti viene identificata una nuova vulnerabilità, e diverse migliaia di vulnerabilità vengono scoperte ogni anno.

Tutte le aziende collegate a Internet sono vulnerabili agli attacchi informatici. E le perdite potenziali sono significative. Per questo la gestione delle vulnerabilità è alla base di qualsiasi programma di sicurezza informatica e del quadro normativo di conformità.
È innanzitutto fondamentale ottenere il quadro completo di come colpirebbe un utente malintenzionato e quindi di cosa comprende l'intera superficie di attacco della tua organizzazione e poi tradurlo in strategia perseguibile, rischi e opportunità.

Le imprese che prendono la cyber security sul serio si sono dotate di un solido programma di gestione delle vulnerabilità che include più scansioni all'anno, report completi sui rischi, monitoraggi e piani di rimedio. Questi sono gli elementi essenziali per la sicurezza.
Inoltre, il GDPR (General Data Protection Regulation) che entrerà in vigore il 25 maggio 2018 incentiva le aziende a investire in misure preventive per proteggere i dati personali.

Mappa il tuo sistema informatico

Per ottenere una visione completa del tuo ambiente IT, è fondamentale mappare e monitorare costantemente il tuo patrimonio informatico, altrimenti le decisioni in merito alla gestione delle vulnerabilità si baseranno su informazioni incomplete o inesatte, che mettono la tua organizzazione a un rischio elevato di violazioni.

Identifica le vulnerabilità

Esegui delle scansioni per identificare le vulnerabilità associate a errori di configurazione o errata gestione delle patch. In questo modo, otterrai un elenco prioritario delle vulnerabilità da risolvere. Sebbene queste vulnerabilità possano facilmente sfuggire, sono anche più facilmente risolvibili (anche in termini di costo) rispetto al dovervi porre rimedio in seguito.

Un patch management più strutturato e programmato è un fondamentale della sicurezza, in quanto il cybercrime è proprio sui bug che costruisce le sue minacce più insidiose. Le patch hanno un forte impatto sulla continuità del business e per questo devono essere una parte integrante del tuo piano di sicurezza.

Scansiona le applicazioni web

La scansione web consente di rilevare le vulnerabilità nelle applicazioni web. Oltre alla regolare scansione delle applicazioni esistenti, esegui scansioni anche durante lo sviluppo di nuove applicazioni.

Esegui gli aggiornamenti

Le vulnerabilità del software sono inevitabili e anche se Microsoft, Apple e altri sviluppatori continuano a migliorare la loro capacità e disponibilità a rilasciare patch o a sostituire vecchio software, i malintenzionati sono sempre alla ricerca di qualche bug da sfruttare per i loro attacchi. Mantenere quindi tutti i tuoi dispositivi aggiornati è fondamentale per la tua sicurezza.

Scegli una protezione a livelli

WannaCry ha insegnato alle aziende quanto sia importante suddividere le loro reti così che un’infezione non possa minacciare tutti i loro sistemi. Allo stesso modo, è importante avere più livelli di sicurezza per proteggerti da minacce aggressive e da errori. Il ransomware, per esempio, generalmente richiede che gli utenti facciano “doppio click” prima di finire infettati — solitamente cliccando su un allegato in un’email e poi sul tasto “Abilita il contenuto” in Microsoft Office.

Soluzioni di Internet Security come quelle proposte da F-Secure sono pronte a proteggerti. Con F-Secure Radar è possibile identificare e gestire le minacce sia interne sia esterne, creare report sui rischi e assicurare la conformità alle normative attuali e future. Grazie a questo innovativo prodotto puoi mappare l'intera superficie d'attacco e rispondere alle vulnerabilità critiche associate alle cyber minacce.
La funzionalità DeepGuard di F-Secure ti protegge usando l’analisi comportamentale e sfrutta l’intercettazione che blocca proattivamente le nuove minacce.
Questo è il genere di protezione a livelli che ti serve quando devi affrontare i malintenzionati del web che vogliono colpire la tua azienda.