Settembre 19, 2018
Secondo una ricerca della società di software Carbon Black, i criminali informatici stanno investendo ampie risorse economiche per sviluppare nuovi attacchi informatici.
La spesa è di oltre 1 trilione di dollari l’anno, l’obiettivo è lo sviluppo di strategie per trovare punti deboli nelle difese informatiche delle organizzazioni.
È circa 10 volte di più rispetto ai 96 miliardi di dollari spesi dalle aziende che investono in ricerca per la cyber security.
In tutto il mondo è aumentato il numero di cyber attacchi, ma il Regno Unito pare essere l’obiettivo principale. La ricerca ha messo a confronto i dati sui cyber attacchi dello scorso anno con l’anno corrente, registrando un chiaro aumento.
Anche in Italia è stato registrato un aumento del crimine informatico. Lo scorso anno, per la prima volta, l’Italia è entrata nella top ten dei paesi più attaccati. I soggetti più esposti sembrano essere Banche e grandi Industrie.
La guerra ai criminali informatici pone quindi l’Italia di fronte alla necessità di continuare a sviluppare strategie di difesa.
E, mentre in Inghilterra il malware e il ransomware sono stati individuati come mezzi d’attacco più comuni, in Italia cresce la preoccupazione per i casi di phishing.
Questi attacchi “comuni” che comprendono anche la diffusione di malware e aumentano esponenzialmente la vulnerabilità delle aziende.
Secondo i dati del Global Fraud & Risk Report 2017/2018 il 49% degli intervistati in Italia ha dichiarato di temere gli attacchi phishing, tramite l’invio di email corrotte, come principale crimine informatico.
Ma i crimini informatici più temuti sono quelli avanzati, dietro i quali ci sono gruppi finanziati. Questo tipo di attacchi sono difficili da individuare senza un appropriato sviluppo dei sistemi di sicurezza.
Gli obiettivi primari sono stati i dati dei clienti e dei dipendenti delle diverse compagnie.
Le aziende possono innanzitutto adottare misure di prevenzione contro gli attacchi informatici.
È importante ad esempio rivolgersi ad un system integrator in grado di studiare misure personalizzate per mettere al sicuro tutti i punti di accesso.
È bene, infatti, ricordare che anche gli oggetti fisici connessi alla rete possono essere obiettivo di criminali informatici.
Rischi e minacce per i sistemi di monitoraggio e controllo sono ormai evoluti. Non si può più pensare ai rischi fisici dei sistemi elettromeccanici o al rischio informatico dei cyber-systems.
Le due tipologie di sistemi si sono fuse portando all’introduzione del concetto di Cyber Physical Security.
Si trattano quindi sia gli attacchi cibernetici a un sistema normalmente protetto solo fisicamente, sia gli aspetti di cyber security che interessano i sistemi di physical security.
I sistemi di monitoraggio per la sicurezza devono quindi monitorare entrambi gli aspetti.
Il Consorzio Nazionale Sicurezza e RisLab si occupano proprio di proteggere le strutture con sistemi di cyber-physical security attraverso dispositivi che integrano moduli per la sicurezza fisica con quelli per la sicurezza informatica.
In accordo con IBM, le tre società hanno realizzato l’integrazione tra PCMS, un sistema PSIM normalmente utilizzato per il monitoraggio delle informazioni di sicurezza fisica, con QRadar, un SIEM per la la supervisione delle informazioni di sicurezza logica.
Input your search keywords and press Enter.
Questo sito utilizza cookie tecnici necessari per fornirti un’esperienza di navigazione efficiente per cui non è necessario il tuo preventivo consenso.
Inoltre, previo tuo espresso e specifico consenso, questo sito utilizza cookie funzionali e di profilazione, propri e di terze parti, per garantire la corretta navigazione, analizzare il traffico, migliorare la tua esperienza sul Sito, nonché raccogliere informazioni allo scopo di indirizzare messaggi promozionali mirati in base alle tue preferenze.
Cliccando sul tasto “Accetta tutti i cookie” acconsenti all’utilizzo di cookie funzionali e di profilazione; cliccando sul tasto "Rifiuta tutti i cookie" o sulla “X” in alto a destra, saranno abilitati solo i cookie tecnici; cliccando sul tasto “Configura preferenze”, puoi personalizzare la tua esperienza scegliendo quali cookie attivare e salvando le tue preferenze per le successive visite al Sito.
In ogni caso, puoi liberamente modificare il tuo consenso ai cookie in qualsiasi momento; per maggiori informazioni consulta Privacy policy e Cookie policy.