Categorie
Blog News

La Sicurezza Informatica non si ferma mai

Gli attacchi informatici sono sempre di più…

Security Architect Srl si occupa di sicurezza informatica, ha sede a Bari: contattaci!

Molti attacchi informatici hanno un forte impatto sull’azienda target, sui privati che hanno a che fare con l’azienda presa di mira e sulla società tutta.

Abbiamo un esempio lampante: i primi di Agosto un attacco ha colpito i sistemi informatici della Regione Lazio, e in particolare il Centro elaborazione dati (CED), il sistema che gestisce l’intera struttura informatica regionale. Appena si sono accorti del problema, per evitare il proliferare dell’attacco e la sottrazione di dati, i tecnici della Regione hanno disattivato il sistema. Di fatto bloccando tutti i servizi informatici regionali, il più importante dei quali, in questo momento, riguarda quello della gestione della campagna vaccinale.

Fonte: il Post, Ansa

Questo evento evidenzia quanto già noto agli esperti: i reati informatici contro istituzioni, aziende e privati sono in forte aumento da diversi anni, e molti paesi, compresa l’Italia, non sono del tutto preparati ad affrontarli.

Martedì 3 Agosto la ministra dell’Interno, Luciana Lamorgese, ha riferito al Comitato parlamentare per la sicurezza della Repubblica. L’intervento al COPASIR (il corpo del parlamento che sorveglia le attività dei servizi d’intelligence) riguardava l’attacco contro la Regione Lazio. In un comunicato diffuso dal presidente del COPASIR, Adolfo Urso, è stato riferito che Lamorgese ha parlato di una recrudescenza del fenomeno degli attacchi informatici. Gli stessi ono aumentati negli ultimi mesi estivi, sia nel settore pubblico sia in quello privato. Lamorgese ha aggiunto che il sistema informatico della Regione, come spesso accade per le PA era vulnerabile agli attacchi.

Rilevare l’andamento dei reati e degli attacchi informatici è utile per la previsione dei target, per la limitazione dei rischi e per evitare il blocco delle attività.

Ma come farlo?

Non si può assicurare la business continuity e la sicurezza dei dati restando privi di scudi. Il monitoraggio degli attacchi è una questione complessa. Sia perché la casistica è estremamente varia, per tipologie e qualità, sia perché in certi casi non vengono denunciati. Questo avviane in particolare se ad essere colpiti sono privati o piccole realtà.

In ogni caso, qualsiasi criterio si voglia utilizzare, è piuttosto chiaro che il loro numero è in forte aumento in Italia e nel mondo.

Sappiamo bene che le piccole realtà sulle quali si basa l’economia del Sud sono sempre più esposte ai rischi. Lo sappiamo bene perché da 16 anni ci occupiamo di sicurezza informatica a Bari.

Come proteggersi dai cyber attacchi

Il miglior metodo per evitare le suddette problematiche legate ai cyber attacchi e all’estrazione di dati è affidarsi ad un centro operativo che si occupi di sicurezza informatica.

L’offerta di Security Architect Srl: sicurezza informatica da Bari

Sicurezza informatica da Bari

La nostra sede è dotata di Network Operations Center e Security Operations Center questo ci consente di monitorare con costanza i network, i database, i firewall, i servizi web, le infrastrutture critiche, i flussi di dati di un’azienda e gestirne le vulnerabilità, gli incidenti e le risposte tempestive agli stessi.

Le nostre metodologie sono sempre al passo con i tempi, presto vi illustreremo gli upgrade fatti in questo campo.

Situazione Cybercrime nel mondo

Il rapporto Clusit 2021, realizzato tutti gli anni dall’Associazione Italiana per la Sicurezza Informatica, si concentra sugli attacchi gravi di dominio pubblico, cioè su quelli che, in tutto il mondo, hanno avuto un impatto sistemico in ogni aspetto della società, della politica, dell’economia e della geopolitica. Questi attacchi di ampio profilo, secondo il rapporto, sono aumentati in tutto il mondo del 12%. L’81% del totale ha avuto scopi criminali, in cui l’obiettivo era estorcere alle vittime denaro o dati che avessero valore economico.

Una delle categorie di attacchi informatici in maggior aumento è quella compiuta attraverso ransomware, cioè dei software malevoli che bloccano i sistemi della vittima con l’obiettivo di ottenere un riscatto per sbloccarli: è il tipo di attacco che ha colpito la Regione Lazio. Ne abbiamo ampiamente parlato nei nostri precedenti articoli.

Chainanalysis, una società di analisi di criptovalute, ha calcolato che tra il 2019 e il 2020 in tutto il mondo la quantità di riscatti pagati a seguito di attacchi con ransomware è aumentata del 341 per cento, passando da 93,4 milioni di dollari nel 2019 a 412 milioni nel 2020. Chainanalysis considera esclusivamente i pagamenti in criptovalute, per cui il dato effettivo potrebbe essere più alto.

Situazione Cybercrime in Italia

Come ha detto Lamorgese al COPASIR, anche in Italia la quantità – e, come ha fatto notare la direttrice della polizia postale Nunzia Ciardi in una recente audizione al Senato, la qualità – degli attacchi informatici è in forte aumento.

Secondo il Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (CNAIPIC), un organismo della polizia postale, il numero degli attacchi contro infrastrutture critiche in Italia, cioè per esempio le aziende che erogano servizi, sono più che raddoppiati in un anno .

La società di sicurezza informatica nostra partner VMWare ha pubblicato a fine giugno un report in cui ha intervistato 251 esperti di cybersicurezza impiegati presso le aziende italiane. L’85% degli intervistati ha detto che la sua azienda ha subìto una violazione negli ultimi 12 mesi.

Ecco la reale necessità di munirsi di strumenti di difesa. Soprattutto qui al Sud: rivolgetevi ad esperti di sicurezza informatica, la nostra sede è a Bari.

scopri i nostri servizi:
Implementazione di controlli Zero Trust per la conformità
Blog News

Implementazione di controlli Zero Trust per la conformità

Approccio Zero Trust alla sicurezza informatica Nel panorama attuale della sicurezza informatica, l'adozione di un modello Zero Trust si rivela non solo una scelta strategica, ma una necessità impellente. In questo articolo proveremo...
Leggi tutto
La Direttiva NIS2: sicurezza delle Reti Industriali e dei Sistemi OT supportata da CISCO
News

La Direttiva NIS2: sicurezza delle Reti Industriali e dei Sistemi OT supportata da CISCO

Nel contesto attuale di minacce informatiche in rapida evoluzione, la sicurezza delle infrastrutture critiche è diventata una priorità imperativa per l'Unione Europea. La recente adozione della Direttiva sulla sicurezza delle reti e dei...
Leggi tutto
Threat Actors, Malware e Exploited Vulnerabilities 2024
News

Threat Actors, Malware e Exploited Vulnerabilities 2024

In questo articolo realizzeremo un consuntivo degli ultimi due mesi sull'intelligence delle minacce informatiche, una risorsa essenziale per comprendere il panorama in evoluzione dei cyber threats e imparare a riconosce le vulnerabilità e...
Leggi tutto
Blindare la Supply Chain: scegliere accuratamente i fornitori
Blog

Blindare la Supply Chain: scegliere accuratamente i fornitori

Come abbiamo potuto osservare nei precedenti articoli, la sicurezza delle informazioni non è più un optional, ma una necessità imperativa. Con la crescente complessità delle reti aziendali e l'espansione delle supply chain, le...
Leggi tutto
La Sicurezza Informatica in Italia: Normative e Framework
Case Studies News

La Sicurezza Informatica in Italia: Normative e Framework

In un'era in cui la digitalizzazione permea ogni aspetto della nostra vita quotidiana e lavorativa, la sicurezza fisica e logica assume un ruolo cruciale nella protezione dei dati e delle infrastrutture critiche. Per...
Leggi tutto
Frodi BEC: attenzione alla truffa dell’IBAN
News

Frodi BEC: attenzione alla truffa dell’IBAN

La rete continua ad accelerare notevolmente lo scambio di informazioni tra le imprese e i loro collaboratori - le note terze parti. L'email si afferma come strumento prediletto per queste interazioni. Sia le...
Leggi tutto
Leave this field blank
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *