Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Sicurezza ICT, lo stato dell’arte e le azioni da intraprendere

pittogramma Zerouno

WHITE PAPER

Sicurezza ICT, lo stato dell’arte e le azioni da intraprendere

28 Nov 2014

di Laura Zanotti

Software obsoleto, codice dannoso, sito Web abbandonato, malvertising, Heartbleed… i motivi che scatenano gli attacchi alla sicurezza sono molteplici. Nel Report di Cisco sulla sicurezza 2014 le informazioni e le tendenze relative del primo semestre che aiutano a identificare i punti deboli e le azioni da mettere in atto

La sicurezza costa ma le minacce aumentano. Analisi e report aiutano a fotografare il fenomeno, capire i trend e ragionare attraverso un confronto sulle cose da considerare per alzare i regimi di guardia.

L’ultimo report semestrale sulla sicurezza 2014 di Cisco illustra tutti i dati relativi alle violazioni che in vario modo hanno coinvolto il networking.

Dalla ricerca è emerso che nel 100% delle reti campionate è rilevabile traffico dannoso.

I numeri sono significativi: gli attacchi alla sicurezza sono costati 5,4 miliardi di dollari. Dei 2.528 avvisi di vulnerabilità pubblicati da gennaio a giugno 2014, ad esempio, 28 sono stati identificati come attivamente sfruttati. Si tratta delle vulnerabilità ad alta priorità o di emergenza per cui devono essere immediatamente applicate patch. In particolare il report spiega come:

  • guardare i nuovi trend tecnologici che comporteranno nuovi livelli di guardia, Internet of Everythings in primis
  • identificare soluzioni di sicurezza basate sulla visibilità e sulla piattaforma e incentrate sulle minacce, che coprono tutta la durata dell’attacco, consentendo di colmare le lacune nella sicurezza e ridurre la complessità causata da prodotti eterogenei.
  • identificare le nuove porte di accesso agli attacchia come ad esempio la vulnerabilità dei siti dimenticati
  • proteggere un corollario crescente di oggetti smartizzati, dalle telecamere di sorveglianza alle stampanti personali
  • blindare tutti i nuovi processi trasazionali legati alla diversificazione dei Pos
  • integrare scudi di protezione capaci di tutelare la condivisione e la collabration della social enterprise

Laura Zanotti

Articolo 1 di 5