• Gruppo
  • Sostenibilità
  • Governance
  • Investitori
  • Media
  • Lavora con noi
  • Blog
  • Contatti
    • Italiano
      • English
      • Español
      • Portuguese

Logo Esprinet

open menu
    • Accedi
    • Diventa cliente
  • Perché Esprinet
  • Offerta
    • Prodotti
      • Casa e tempo libero
        • Vai ai prodotti
      • Ufficio
        • Vai ai prodotti
      • Advanced Solutions
        • Vai ai prodotti
    • Produttori
      • Alcuni dei nostri Partner
        • Hp
        • Lenovo
        • Microsoft
        • Nilox
        • Samsung
        • Tutti i produttori
    • Servizi
      • I nostri servizi
        • Servizi finanziari
        • Servizi Digitali per aziende
        • Cash&Carry
        • Servizi Professionali
        • OK Retail
        • Servizi logistici
        • Servizi di trasporto
        • Esprecycle
    • Cloud
      • Soluzioni
        • Backup e disaster recovery
        • Cyber Security
        • Smart Working
      • Altre tematiche
        • Cloud Marketplace
        • Servizi
  • Diventa fornitore
  • V-Valley
  • Eventi & Formazione
    • Eventi
    • Formazione
      • Formazione e certificazioni
        • Esprinet Academy
  • Gruppo
  • Sostenibilità
  • Governance
  • Investitori
  • Media
  • Lavora con noi
  • Blog
  • Contatti
    • Italiano Italiano
      • Inglese Inglese
      • Spagnolo Spagnolo
      • Portoghese Portoghese
  • Perché Esprinet
    • Prodotti
      • Casa e tempo libero
        • Vai ai prodotti
      • Ufficio
        • Vai ai prodotti
      • Advanced Solutions
        • Vai ai prodotti
    • Produttori
      • Alcuni dei nostri Partner
        • Hp
        • Lenovo
        • Microsoft
        • Nilox
        • Samsung
        • Tutti i produttori
    • Servizi
      • I nostri servizi
        • Servizi finanziari
        • Servizi Digitali per aziende
        • Cash&Carry
        • Servizi Professionali
        • OK Retail
        • Servizi logistici
        • Servizi di trasporto
        • Esprecycle
    • Cloud
      • Soluzioni
        • Backup e disaster recovery
        • Cyber Security
        • Smart Working
      • Altre tematiche
        • Cloud Marketplace
        • Servizi
  • Diventa fornitore
  • V-Valley
    • Eventi
    • Formazione
      • Formazione e certificazioni
        • Esprinet Academy
  • Accedi
  • Diventa cliente
Esprinet / Pagina 8

Ottobre 13, 2022 by Elena Cabiati

Il premio dedicato agli operatori del canale ICT italiano!

Grazie al tuo voto nel 2021 abbiamo vinto nelle seguenti categorie!

  • Miglior Distributore di Logistica - (Esprinet)
  • Miglior Marketing Manager (Distributore) - Stefano Marzano (Esprinet)
  • Miglior Distributore di Soluzioni/Prodotti per lo Smart Working - (Esprinet)
  • Miglior Distributore Storage - (Esprinet/V-Valley)
Logo_ICA_2021
vota ora

Oggi abbiamo ancora bisogno di te!

Aiutaci a confermare i premi vinti nel 2021 e a vincere anche nelle altre categorie:

Logo_ICA_2022
  • Miglior evento online dedicato ai partner di canale
  • Miglior vendor in tema di sostenibilità
  • Miglior programma di canale
  • Miglior programma di canale per gli MSP
  • Miglior marketing manager (vendor)
  • Miglior channel manager (vendor)
  • Miglior account e/o sales manager (distributore)
  • Miglior marketing manager (distributore)
  • Miglior system integrator
  • Prodotto dell’anno
  • Miglior distributore per soluzioni di videosorveglianza
  • Miglior distributore per la logistica
  • Miglior team di supporto al canale
  • Miglior distributore per la formazione al canale
  • Cash&carry dell’anno
  • Miglior e-commerce B2B
  • Miglior distributore di soluzioni per il segmento education
  • Miglior distributore per soluzioni per lo smart working
  • Miglior distributore software
  • Miglior distributore storage
  • Miglior distributore networking
  • Miglior distributore per le soluzioni di cybersecurity
  • Miglior distributore per il cloud
  • Miglior distributore di soluzioni per il printing
  • Miglior distributore server

Come votare?

Indicando Esprinet o V-Valley e l’eventuale nome del Manager di riferimento, e il tuo Esprivillage (Cash&Carry) preferito.

vota ora

Candidature aperte fino al 4 novembre!

Grazie per la tua fiducia!
Esprinet e V-Valley Team

Filed Under: Blog, Varie Tagged With: Approfondimenti

Ottobre 4, 2022 by Margherita Tagliabue

Per navigare in oceani di dati, bisogna pensare in grande!

Le organizzazioni stanno tornando allo storage su nastro LTO, scalabile, a costi contenuti e totalmente offline per proteggere e conservare i dati consultati con minore frequenza, ma essenziali per periodi di tempo più prolungati.

 

Ora i responsabili IT possono affrontare tutte le loro esigenze di conservazione e conformità con le soluzioni di storage su nastro HPE StoreEver, con un TCO estremamente basso e una protezione air-gap contro il ransomware e il danneggiamento dei dati.

 

Le nuove cartucce dati HPE LTO-9 Ultrium 45 TB offrono un’enorme capacità offline per la gestione dei dati.

 

La tecnologia LTO-9 ti permette di esplorare archivi immensi, indipendentemente da dove sono conservati i tuoi dati e senza costi di recupero nascosti.

https://youtu.be/GG5Z30JXLv0

Con tassi di crescita dei dati del 30-40% all’anno i tuoi Data Lake, ossia laghi di dati, diventeranno presto oceani.

 

Quindi, per proteggere e navigare i tuoi dati in futuro, devi pensare in grande!

SCOPRI I PRODOTTI
img-campagna-hpe-storeever
V-Valley_LOGO

Filed Under: Advanced Solutions, Blog Tagged With: Approfondimenti-di-prodotto

Ottobre 3, 2022 by Elena Cabiati

espricatalog_logo

La scheda prodotto in un e-commerce è un elemento importantissimo, in grado di influire in maniera decisiva sulle vendite.

I contenuti di siti e-commerce devono presentarsi semplici e di facile interazione, con una grafica attraente e contenuti di qualità, soprattutto per quanto riguarda le schede prodotto.

E se ti dicessimo che in Esprinet abbiamo creato un servizio appositamente per le schede tecniche del e-commerce?

img_espricatalog

Scopri Espricatalog: il servizio di Esprinet che ti permette di avere schede tecniche e immagini sempre aggiornate

clicca qui
Related Posts
Immagine per: Speed date con i Social Ambassador
Blog, Varie

Speed date con i Social Ambassador

Progetto Social Amba...
# Tips
Leggi di più
06/03/2025
3 minuti di lettura
Immagine per: Intervista ai Social Ambassador
Blog, Varie

Intervista ai Social Ambassador

Progetto Social Amba...
# Tips
Leggi di più
23/12/2024
3 minuti di lettura

Filed Under: Blog, Servizi Tagged With: Tips

Settembre 29, 2022 by Margherita Tagliabue

Sicurezza informatica in azienda: 7 best practice

La sicurezza informatica aziendale si definisce come una serie di tecnologie e procedure utili a proteggere i sistemi informatici di un’azienda. Detta anche Cyber Security, ha quindi come obiettivo quello di garantire la sicurezza di tutti gli asset in gioco, siti web, computer, dati personali, infrastrutture tecnologiche.

 

Le aziende sono diventate sempre più informatizzate e parallelamente è cresciuta anche la capacità di attacco da parte di malintenzionati.

 

La Cyber Security diventa quindi un caposaldo del buon funzionamento di un’azienda.

 

Tre sono i pilastri su cui si basano le tecniche di sicurezza informatica oggi, detti anche la triade AIC:

icon-availability

Availability (Disponibilità)

icon-confidentiality

Confidentiality (Riservatezza)

icon-integrity

Integrity (Integrità)

Andando più in profondità, per disponibilità si intende la capacità di un servizio di continuare ad operare in modo efficiente, senza interruzioni, anche sotto attacco.

 

La riservatezza è intesa non solo come protezione di informazioni private, ma anche come la capacità di concederne l’accesso solo a chi è autorizzato a farlo, negandolo quindi a chiunque altro non lo sia.

 

L’integrità infine consiste nel garantire la correttezza e dei dati, impedendo modifiche non autorizzate da altri soggetti.

 

La sicurezza informatica è soggetta a determinate normative, contenute nel GDPR. In questo articolo analizzeremo queste normative e la lista delle aree coinvolte dalla cyber security in ambito aziendale, con le aree da considerare con maggior attenzione

Le novità del GDPR in tema di sicurezza informatica

immagine-gdpr

Il Regolamento europeo sulla protezione dei dati personali 2016/679 (GDPR) ha messo dei paletti normativi al concetto stesso di sicurezza informatica fissandone i principi di impostazione.

 

In particolare, l’attenzione è spostata sulle attività degli utenti finali (End User) visto che la maggior parte degli attacchi informatici avviene proprio dalla corruzione di una singola utenza, da remoto.

 

Bisogna sicuramente prevenire, ma anche rilevare la vulnerabilità del proprio sistema informatico, ovvero limitare il tempo che intercorre tra l’attacco e quando viene scoperto. Meno vulnerabilità nel sistema ci sono e più efficace sarà la protezione.

 

Il regolamento prevede che per la sicurezza delle reti informatiche si debba intendere “la capacità di una rete o di un sistema d’informazione di resistere, a un dato livello di sicurezza, a eventi imprevisti o atti illeciti o dolosi. Che compromettano la disponibilità, l’autenticità, l’integrità e la riservatezza dei dati personali conservati o trasmessi”.

 

Chi possiede i dati, quindi l’azienda, essendo responsabile del trattamento, è tenuta a valutare quindi anche il rischio informatico, che si può tradurre in rischi diretti (economici) o indiretti (di reputazione) derivanti dall’uso della tecnologia.

 

Il GDPR afferma quindi il principio dell’accountability (art.5), per il quale l’azienda è responsabilizzata a mettere in atto (art.32 del testo legislativo) misure tecniche, procedurali e organizzative adeguate per garantire e dimostrare che i dati sono trattati conformemente al Regolamento.

 

Ogni azienda deve quindi dotarsi di un DPO (Data Protection Officier), una figura specializzata e con competenze informatiche, che conosca processi e strumenti per la conservazione e protezione dei dati.

 

Il tipo di Data Protection dev’essere previsto già in fase di progettazione dei dati (e si parla di data protection by design), prestando attenzione a non violare i diritti di privacy degli utenti garantiti dallo stesso regolamento.

Negli articoli dal 5 all’11 del GDPR vengono citati sette principi di protezione e responsabilità:

  • liceità, correttezza trasparenza
  • limitazione dello scopo
  • riduzione al minimo dei dati
  • precisione
  • limitazione dell’archiviazione
  • integrità e riservatezza
  • responsabilità

È comunque l’articolo 32 del testo quello più importante in tema di cyber security, in quanto
obbliga chi tratta i dati personali a prevedere misure che permettano:

  • Pseudonimizzazione (separazione dei dati di un utente in modo che uno non riconduca a un altro) e cifratura dei dati personali
  • Assicurazione di continua riservatezza, integrità, disponibilità e resilienza dei sistemi e dei servizi che trattano i dati personali
  • Ripristino tempestivo della disponibilità e dell’accesso ai dati in caso di incidente fisico o tecnico (disaster recovery)
  • Testare e valutare regolarmente l’efficacia delle misure adottate

Sul come adottare queste misure, il Regolamento parla di modo adeguato alla valutazione del rischio e dei dati da proteggere, lasciando al titolare dei dati quindi un certo spazio di manovra per costruire un sistema di data protection adatto alla propria organizzazione, tenendo conto anche delle caratteristiche della stessa e dei costi da sostenere.

Cyber security?
Esprinet propone 7 best practice per garantirla!

Esprinet è un fornitore all’avanguardia di strumenti e tecnologie per coprire tutta la richiesta del mercato in ambito di sicurezza informatica in azienda.

 

Adotta una strategia “Zero Trust”, che si basa sull’assunto che nulla, in termini informatici, sia automaticamente affidabile, e che dunque debba essere verificato prima di ogni accesso, per prevenire e diminuire il rischio di cyber attacchi all’interno delle organizzazioni.

 

Le minacce alla sicurezza informatica aziendale possono essere di vario tipo, tanto quanto sono differenti le aree aziendali coinvolte.

cerchio-network-security

Network Security

 

Esprinet propone soluzioni variegate di servizi e software in tema di network security, per monitorare e gestire la rete. In particolare, sono i software che aggiornano le protezioni integrate nelle appliance di rete.

In questo modo si previene l’intrusione nel sistema di software sofisticati utilizzati dagli hacker che causano il cosiddetto Denial of Service, dove gli hacker sovraccaricano reti e server con un traffico eccessivo rendendo di fatto tutto il sistema inutilizzabile.

cerchio-endpoint-protection

End Point Protection

 

Servizi tecnologici basati sulla protezione dell’utente finale, soprattutto di chi si collega in rete da remoto ai dispositivi client.

 

L’End Point Security fornisce soluzioni che intercettano tutti i tipi di Malware, software creati per danneggiare il computer di un utente, con l’obiettivo di ottenere un guadagno economico, tramite allegati delle email o richieste di download.

cerchio-secure-identity

Secure Identity and Access Management Solutions per Cyber Security

 

La Secure Identity and Access Management, componente essenziale di una corretta sicurezza informatica, gestisce le identità digitali e l'accesso degli utenti a dati, sistemi e risorse all'interno di un'organizzazione, evitando l’accesso illecito a questi dati.

 

Con queste tecnologie si può contrastare fenomeni come il phishing, un attacco che avviene tramite mail che sembrano provenienti da fonti sicure con richiesta di informazioni sensibili, per esempio i dati della propria carta di credito.

cerchio-security-vulnerability-management

Security and Vulnerability Management

 

Il Security and Vulnerability Management è il processo di identificazione e valutazione delle vulnerabilità di sicurezza nei sistemi e nei software aziendali.

Diventa fondamentale in tema di cyber security in quanto attribuisce delle priorità alle possibili minacce e contestualmente riduce al minimo la loro “superficie di attacco”.

cerchio-advanced-threat-protection

Advanced Threat Protection

 

L’Advanced Threat Protection è una serie di soluzioni che difendono i sistemi dai malware più sofisticati che prendono di mira i dati sensibili.

 

Possono contrastare software pirata molto sofisticati come gli Spyware, che registrano segretamente le azioni di ogni singolo utente, rubandone per esempio i dati della carta di credito.

cerchio-content-security

Content Security

 

Un buon programma di Content Security è un ottimo gatekeeper per un portale, limitando la provenienza dei dati verso di esso e quali script possono essere eseguiti.

 

Il controllo della sicurezza dei contenuti può essere un’attività onerosa, ma viene ripagata nel tempo con la qualità e l’affidabilità del proprio portale.

 

Attraverso il controllo dei contenuti si evita la penetrazione nel sistema di virus, capaci poi di replicare molto velocemente il proprio codice malevolo, così come di Trojans o Ransomware, che blocca l’accesso a file e dati.

cerchio-sistemi-integrati

Automated Security and Monitoring Solutions

 

Si tratta di sistemi integrati direttamente nei browser web per controllare i dati che arrivano al proprio sistema, che proteggono da minacce quali l’XSS e il clickjacking.

 

In questo modo si aggiunge un ulteriore livello di difesa al proprio portale migliorando decisamente il suo grado di sicurezza.

 

Gli esperti di Esprinet sono a tua disposizione per guidarti nella scelta del miglior sistema di cyber security per il tuo business.

V-Valley_LOGO
banner-cyber-security

Filed Under: Advanced Solutions Tagged With: Approfondimenti

Settembre 21, 2022 by Margherita Tagliabue

Dall’insorgere dell’emergenza pandemia, questo crimine informatico non accenna a diminuire: la soluzione è, in primis, nella Multifactor Authentication.

 

Furto e compromissione delle credenziali. Nell’evoluzione continua del cybercrime, questi due tipi di violazione restano tra le più frequenti. Lo smart working è ormai pratica quotidiana – pur se non più diffuso come nel 2020, nei mesi del primo lockdown – e il punto vulnerabile sono gli endpoint collegati alle reti aziendali da luoghi che non sono l’ufficio.

La questione è seria e non riguarda solo le imprese private. Ha destato scalpore, tempo fa, la scoperta di una massiccia compromissione di credenziali di accesso a servizi della pubblica amministrazione sparsi in giro per il mondo. La diffusione del malware Stealer ha portato al furto di oltre un milione e 700 mila tra ID e password riferiti a circa 50 mila siti governativi; per l’Italia si è trattato di 41 siti e di oltre seimila credenziali rubate: NoiPA, MIUR (Ministero per l’Università e la Ricerca) e Agenzia delle Entrate sono alcuni degli obiettivi colpiti nel nostro Paese.

icona-password

un milione e 700mila

ID E PASSWORD

icona-sito

41

SITI IN ITALIA

icona-credenziali

6000

CREDENZIALI

Cosa ci dice l’attacco con Stealer

L’utilizzo del malware rivela che a essere stato colpito non è il sistema informatico della PA, ma i singoli computer dei cittadini e dei dipendenti, che poi si sono ritrovati le proprie credenziali in vendita sul dark web (l’area di internet cui si accede solo con determinati browser e dove imperversa il crimine informatico). A rischio, in particolare sono gli accessi effettuati senza la tecnologia SPID (Sistema Pubblico di Identità Digitale), dotata di standard di sicurezza decisamente alti. Laddove questa manchi – per esempio quando l’utente deve accedere inserendo il proprio codice fiscale e la password – il livello di protezione è bassissimo e le informazioni a rischio di furto sono estremamente delicate (per esempio, quelle riservate del dipendente pubblico: dati amministrativi o anche buste paga).

 

Ciò evidenzia anche la debolezza delle macchine su cui lavorano i dipendenti della PA, spesso utilizzati senza la consapevolezza delle minime misure di cybersecurity, che aprono la strada all’ingresso di un malware dalle conseguenze disastrose: per esempio, cliccare su link o PDF provenienti da mail di dubbia origine.

 

Ma quel che più emerge da questa vicenda è la debolezza dei metodi di autenticazione a fattore singolo, dato dalla combinazione di ID e Password.

La soluzione: la Multifactor Authentication

Magari, come prevede Microsoft (che è al lavoro su questo terreno) arriverà un futuro in cui non avremo più bisogno di password: l’accesso sarà assicurato dall’inserimento di un’utenza e da una chiave di sicurezza unica e temporanea, destinata a estinguersi appena dopo l’uso.

 

Intanto, l’autenticazione a più fattori si impone come il metodo di protezione più sicuro (lo stesso SPID si basa su quel modello), e che contempla non solo l’utilizzo di codici di accesso temporanei ma anche soluzioni di natura biometrica, come la lettura dell’impronta digitale tramite sensori sullo smartphone o sul computer. Una survey di Cisco Talos nell’ultimo mese dedicato alla cybersecurity (ottobre 2021) rileva però che anche in questi casi è importante tenere conto di come il processo di sicurezza sia formato da una catena. Ciò richiede quindi che sia il dispositivo che legge l’impronta, sia il software che la rileva, sia la connessione che trasmette l’autenticazione devono essere totalmente sicuri per scongiurare qualsiasi rischio informatico.

autenticazione-due-fattori
V-Valley_LOGO
banner-cyber-security

Filed Under: Advanced Solutions Tagged With: Approfondimenti

Settembre 20, 2022 by Elena Cabiati

La percentuale di click di una newsletter, esattamente come il tasso di apertura, rientra tra i classici Key Performance Indicator (abbreviato KPI, cioè indicatori di performance) nel settore dell’E-mail Marketing. Uno di questi indicatori di performance citati però consente di valutare meglio le comunicazioni inviate ai propri clienti.

• Quante volte ti sei chiesto, leggendo l’oggetto di una Newsletter/DEM che quel contenuto non era interessante?
• Perché hai ipotizzato questo poco interesse?

Probabilmente l’oggetto della comunicazione non ti ha incitato ad aprire la comunicazione.

Ed è proprio su questo punto che vogliamo soffermarci.

Ormai i nostri clienti, come tutti sono bombardati ogni giorno da comunicazioni di vario tipo. Basta avere un indirizzo mail per essere obiettivo di comunicazioni.

Ma proprio perché leggere le mail è un’azione quotidiana, quasi la prima cosa che si fa quando ci si sveglia, che è importante colpire l’utente giusto nel momento giusto, con il messaggio corretto.

img_kpi3

Ed è qui che entra in gioco il valore del KPI View Rate, cioè il tasso percentuale di apertura della newsletter alla sua ricezione.

Cosa significa?

Che un utente è interessato veramente ad aprire una comunicazione solo se ci clicca per aprirla.

Ma come questo KPI può essere monitorato e come è possibile capire se una Newsletter destinata al proprio cliente ha avuto successo?

È fondamentale analizzare il testo dell’oggetto, che deve riassumere brevemente il contenuto dell’e-mail. Questo è il primo modo per rendere più appetibile per l’utente la Newsletter.

img_kpi2.4

Ma come far incuriosire i clienti con queste comunicazioni che lanciamo?

Te lo spieghiamo nel prossimo articolo!

Related Posts
Immagine per: Azure AI Foundry: l’innovazione che diventa realtà
Advanced Solutions, Blog

Azure AI Foundry: l’innovazione che diventa realtà

Quali sono i servizi...
# Approfondimenti
Leggi di più
17/07/2025
1 minuti di lettura
Immagine per: Come trasformare la normativa NIS2 in un’opportunità di business
Advanced Solutions, Blog

Come trasformare la normativa NIS2 in un’opportunità di business

La normativa NIS2 è...
# Approfondimenti
Leggi di più
18/06/2025
2 minuti di lettura

Filed Under: Blog, Varie Tagged With: Approfondimenti

Settembre 5, 2022 by Federica Motta

Un report evidenzia nello sviluppo del cloud un gap del 37% da parte dell’Italia rispetto agli obiettivi del Decennio Digitale Ue. Come fare per colmarlo?

Il 9 marzo 2021 la Commissione europea ha presentato il Decennio Digitale Ue, un piano caratterizzato da una precisa visione e da chiare prospettive per la trasformazione digitale dei Paesi dell’Unione entro il 2030. L’Italia rischia di fallire il raggiungimento degli obiettivi fissati da quel piano.

A dirlo è un rapporto realizzato da Deloitte, dal quale emerge immediatamente un dato: solo il 38% delle imprese utilizza i servizi di cloud computing, a fronte di un target europeo del 75%. La matematica di base ci dice che l’Italia deve raddoppiare gli sforzi, per colmare quel 37% di gap che la separa dall’obiettivo.

Il rapporto – dal titolo I progressi verso l’ambizione del Decennio Digitale dell’Ue – evidenzia mancanze italiane anche in altre aree. La percentuale di famiglie raggiunte dalle reti VHCN (Very High Capacity Network, cioè la banda ultralarga) è stata nel 2021 del 34%: il gap verso l’obiettivo del 2030 è del 66%.

Le aree da colmare non sono poche (tra tutte, a livello europeo, emerge la mancanza di specialisti dell’ICT), e ciò rallenta la corsa dell’Ue verso una maggiore competitività, verso un approccio più sostenibile per l’ambiente e verso una maggiore resilienza a tempi che si annunciano duri. Il Parlamento europeo, infatti, ha stimato che il costo dell’inazione potrebbe essere di 1,3 trilioni di euro (cioè 1,3 miliardi di miliardi).

flag-ita

38%

imprese in Italia che
utilizzano il cloud

flag-eu

75%

imprese in europa che
utilizzano il cloud

L’importanza del cloud

In questo scenario, i servizi cloud giocano un ruolo strategico: contribuiscono a rinforzare la sicurezza dei dati, guidano processi di efficienza (e di conseguenza di crescita aziendale), offrono nuovi insight e riducono i costi per le imprese. In altre parole, consentono ai protagonisti del tessuto economico di migliorare la propria condizione e il proprio business, e di raggiungere gli obiettivi fissati dal Decennio.

Il rapporto evidenzia quattro strumenti a disposizione della politica – europea e nazionale – per instradarsi efficacemente verso il traguardo del 2030. Oltre al coordinamento dei governi per garantire che gli investimenti digitali siano mirati, sincronizzati e tempestivi, altre tre misure sono specificamente disegnate sul terreno digitale: il collegamento degli ecosistemi digitali, la dimostrazione del digital value attraverso progetti pilota e la valutazione attenta dei benefici, e infine la condivisione dei dati. Per quanto riguarda quest’ultimo punto, la garanzia di accessibilità, riutilizzabilità e sicurezza dei dati stessi sarà d’aiuto nel facilitare la condivisione e nel sostenere gli ecosistemi digitali (smart city, smart energy, mobilità e sanità digitale).

Il ruolo dei vendor

L’importanza strategica del cloud è dunque acclarata. Ma il compito di aiutare le aziende e gli operatori dell’IT a colmare il gap non è appannaggio solo delle istituzioni politiche. Tutti possono dare un contributo importante.

Nel caso di Esprinet, i vendor presenti all’interno del Cloud Marketplace sono certamente di aiuto agli operatori IT nel colmare il gap del 37% di cui abbiamo detto all’inizio dell’articolo, con un ventaglio di strumenti di provata efficacia: webinar dedicati (sviluppati dalla stessa Esprinet), percorsi formativi (targati Microsoft) in ambito digitale per ottenere competenze specifiche e relative certificazioni, training commerciali e tecnici su numerosi brand (Partner Academy Veeam, Workshop Acronis, ecc...).

V-Valley_LOGO
banner-cloud

Incrementa il tuo business con il Cloud grazie al supporto dei nostri Specialist!

ESPRINET PER IL CLOUD

Filed Under: Advanced Solutions Tagged With: Approfondimenti

Luglio 21, 2022 by Federica Motta

I numeri sono impressionanti: 35,7 miliardi di e-mail di phishing intercettate, 25,6 miliardi di attacchi condotti per rubare identità digitali utilizzando i metodi più disparati (brute force, dictionary attack, spear phishing, impersonation, e così via).

È questo lo scenario identificato da Microsoft nel corso del 2021 sul fronte della cybersecurity e, nello specifico, delle minacce condotte su quello che oggi rappresenta il nuovo perimetro di sicurezza: l’identità. Solo nel mese di dicembre dello stesso anno sono stati rilevati 83 milioni di attacchi a clienti Microsoft, il 78% dei quali mirati a colpire identità degli utenti prive di adeguate protezioni.

ico-phishing@2x

35,7 miliardi

PHISHING E-MAIL INTERCETTATE

ico-hacker@2x

25,6 miliardi

ATTACCHI PER RUBARE IDENTITÀ DIGITALI

Molto spesso gli attaccanti sono riuniti in gruppi legati a Stati precisi, per i quali conducono una guerra cibernetica con l’obiettivo di colpire i cittadini di altri Stati considerati nemici. Le dinamiche della geopolitica classica si riflettono sul terreno digitale, danneggiando le persone nell’elemento primario della loro vita digitale: la combinazione di ID e Password.

 

Le tattiche di attacco sono estremamente semplici e si basano principalmente sul cosiddetto password spray, cioè quel tipo di attacco condotto dal cybercriminale utilizzando le chiavi di accesso più comuni (nomi di persona o di animali domestici, date di nascita, combinazioni di numeri semplici in sequenza), con le quali violare più account presenti su uno stesso dominio. Se la breccia viene aperta e l’attaccante entra nei sistemi, ottiene un punto d’appoggio che può utilizzare per muoversi in ogni direzione, arrivando a utenti strategici (caso classico: l’account del CEO raggiunto dopo aver violato quello di un dipendente) e a risorse estremamente preziose.

Il pericolo non è il ransomware

Sul fronte della sicurezza domina il ransomware, l’attacco che cripta e/o esfiltra i dati degli utenti e chiede loro un riscatto (ransom) per riaverne la piena disponibilità. L’importanza di questo tipo di malware è certificata pressoché da ogni report sull’andamento degli attacchi: per citarne solo uno a titolo di esempio (il Dbir pubblicato da Verizon), tra il 2020 e il 2021 l’incremento è stato del 13%, il tasso maggiore registrato negli ultimi cinque anni.

 

L’attenzione sulla sempre maggior diffusione del ransomware rischia di distogliere lo sguardo sul punto cruciale: la protezione dell’identità. In altre parole, si guarda al malware e alle soluzioni per neutralizzarlo, e non a ciò che esso minaccia e, quindi, a come proteggerlo adeguatamente. I principali vettori di immissione di ransomware nei sistemi personali e aziendali sono tre: attività di forza bruta su RDP (Remote Desktop Protocol), phishing, vulnerabilità di rete.

«In una sana prospettiva di protezione, la prima cosa che le organizzazioni devono fare è prevenire l’ipotesi che l’identità possa essere rubata, violata o utilizzata nel modo meno appropriato», spiega Christopher Glyer, Principal Threat Intellicence Lead per il MSTIC (Microsoft Threat Intelligence Center).

 

«I numeri degli attacchi crescono perché i benefici ottenuti in termini di intelligence sono estremamente altri in rapporto agli sforzi compiuti per eseguire gli attacchi stessi».

A ciò merita di essere aggiunta un’ulteriore considerazione: l’incremento esponenziale dell’uso di Cloud pubblico, favorito dall’emergenza sanitaria grazie alle applicazioni utilizzate massicciamente da dipendenti e collaboratori per lavorare da remoto. In questo modo, le aziende sono state costrette a fronteggiare un aumento massivo di dati, e di conseguenza a dover presidiare e proteggere una superficie d’attacco sempre più ampia.

Le soluzioni

La protezione dell’identità passa da più strade, quali per esempio l’adozione di soluzioni passwordless (con le quali ci si autentica senza dover immettere una PW) o, all’opposto, con sistemi MFA (Multifactor Authentication, che aggiungono alle classiche credenziali l’inserimento di un codice generato al momento). Particolarmente utile è anche una gestione dei privilegi che permetta agli utenti – soprattutto in un contesto aziendale - di compiere solo le azioni funzionali al loro ruolo.

 

Il monitoraggio in tempo reale delle risorse aziendali e degli eventi che le coinvolgono è un’altra delle azioni strategiche nella difesa delle identità digitali (e in generale, della sicurezza aziendale). In ambito Cloud, emergono soluzioni che privilegiano l’agilità del modello “as-a-service”, come nel caso del BaaS e del DraaS.

 

Con BaaS si intendono le soluzioni di Backup-as-a-Service, che garantiscono la portabilità e la protezione dei dati indipendentemente dalla loro conservazione su server fisici (che rappresentano comunque la soluzione secondaria di protezione, con la creazione di una copia fisica e isolata dallo storage primario su Cloud). Il Backup è strumento essenziale per il ripristino della situazione eventualmente compromessa da un attacco, e nella modalità “as-a-Service” solleva l’azienda da oneri impegnativi quali la configurazione, la manutenzione, il monitoraggio e gli aggiornamenti del software e dello storage. Tutte attività che vengono affidate a un partner esterno qualificato.

 

Il DraaS (Disaster-Recovery-as-a-Service) interviene a danno compiuto (sistemi bloccati da una richiesta di riscatto, ma anche incendi, blackout) ed è essenziale per permettere alle aziende di ripartire nel minor tempo possibile, prevedendo procedure anche molto complesse che, come nel caso del BaaS, vengono affidate sempre al partner esterno, sollevando così i team interni da impegni particolarmente gravosi.

V-Valley_LOGO
banner-cyber-security

Filed Under: Advanced Solutions, Blog Tagged With: Approfondimenti

Luglio 14, 2022 by Margherita Tagliabue

Da tema specialistico è diventato un argomento di cronaca mainstream, quasi quotidiana, trattato spesso insieme alle vicende di natura militare o geopolitica. Parliamo della cyberwar (detta anche cyberwarfare), che può essere definita come l’attività diretta a scagliare attacchi informatici da parte di gruppi affiliati a nazioni, con l’obiettivo di colpire altre nazioni. Si tratta quindi di un’effettiva guerra tra eserciti digitali, condotta utilizzando le armi tipiche del crimine informatico.

 

Queste possono essere divise in due grandi gruppi. Del primo fanno parte strumenti purtroppo familiari a un numero sempre maggiore di persone. Ne sono esempio tipico le mail di phishing, inviate per indurre il destinatario a compiere azioni che consentano a un software malevolo di introdursi nei sistemi di un’azienda. Di solito si tratta di un ransomware, che cripta o esfiltra i dati e chiede alla vittima un riscatto in denaro per poterli liberare. Altro esempio di strumento tipico è il botnet, utilizzato per ottenere un cosiddetto DDoS (Distributed Denial of Service), che consiste nell’interrompere un online offerto da un’azienda o da un ente. Sempre tipico, infine, è un software configurato per fare cyber espionage, attività che normalmente precede un attacco e che consiste nel raccogliere informazioni strategiche per lo scopo da raggiungere.

 

Il secondo gruppo riguarda invece il software malevolo creato ad hoc. L’esempio più famoso nella storia è del 2010 e riguarda Stuxnet, un worm disegnato da un gruppo di hacker legato agli Stati Uniti ai quali fu chiesto di sabotare le centrifughe delle centrali nucleari iraniane, nelle quali si presumeva venisse prodotto uranio da utilizzare in armi nucleari.

img-cyberwarfare

Le ricadute della cyberwar

Oltre che come episodio più celebre, il sabotaggio alle centrali iraniane viene ricordato perché diretto a un’infrastruttura critica dalla quale dipendeva la produzione di energia elettrica per il Paese. Quando accade qualcosa di simile, le conseguenze si riflettono direttamente sui cittadini, che subiscono disservizi in svariate forme. Sempre a titolo di esempio, citiamo quanto è capitato nel 2007 agli abitanti dell’Estonia, quando il governo decise di spostare la statua di un soldato risalente ai tempi dell’URSS. L’evento scatenò una raffica di attacchi DoS (Denial of Service) che durò mesi, mettendo ripetutamente fuorigioco i siti istituzionali, quelli di informazione e di alcune banche.

La necessità di difendersi

I momenti di tensione internazionale incrementano il rischio di attacchi informatici, poiché gli attaccanti lavorano sul terreno digitale a supporto delle armate convenzionali. È frequente, quindi, che azioni contro le infrastrutture critiche – centrali elettriche, oleodotti, acquedotti – o contro le banche (magari per non permettere loro di erogare contante dai bancomat) precedano i movimenti di truppe. In questi momenti è quindi essenziale che enti e aziende rafforzino le proprie misure protettive, lavorando in primo luogo sulle classiche best practice di sicurezza.

 

Quelle che seguono sono sei regole d’oro da osservare attentamente soprattutto in fase di prevenzione:

1. Approntare un piano di backup e di ripristino dei dati cruciali e sensibili
2. Isolare dalla rete i backup critici
3. Utilizzare esclusivamente software che provenga da fonti e canali certificati
4. Gestire le utenze secondo il principio del “privilegio minimo”
5. Non cliccare su link contenuti in e-mail provenienti da indirizzi sconosciuti o non usuali
6. Non aprire gli allegati contenuti in e-mail del tipo appena visto, o che propongano un contenuto non pertinente alle attività ordinarie dell’azienda o dell’ente

A queste regole di base vanno aggiunte misure specifiche e relative agli Stati con i quali si vivono i momenti di tensione. Un strumento utile è, per esempio, il blocco preventivo delle connessioni provenienti da indirizzi IP a bassa reputazione o non legati alle consuete attività. O ancora, il blocco delle subnet di quegli Stati, quando non siano fondamentali per il business aziendale.

 

In un contesto di cyberwar l’obiettivo è chiaro: installare punti di controllo sui ponti che ci collegano al resto della rete. Molto spesso le attività di business delle aziende sono collegate a precise aree geografiche: è quindi opportuno selezionare e autorizzare solo quelle con le quali sono in corso le stesse attività. Inoltre, è importante lavorare su policy stringenti relative alle whitelist, abilitando in uscita il traffico solo verso siti rilevanti per il business dell’organizzazione. Ciò, in pratica, si traduce nell’apertura del protocollo HTTP e HTTPS solo a soggetti e siti selezionati. E ancora, è opportuno chiudere la rete di notte, lasciando aperti solo i canali vitali; o chiuderla in alcuni momenti verso i fornitori, per evitare che un attacco alla supply chain possa procurare danni anche gravi all’azienda.

V-Valley_LOGO
banner-cyber-security

Filed Under: Advanced Solutions, Blog Tagged With: Approfondimenti

Giugno 15, 2022 by Margherita Tagliabue

Un mercato in crescita costante, che nel 2022 potrebbe sfiorare il valore di 900 miliardi di dollari. Parliamo dell’Internet of Things (IoT), ambito che, secondo quando stimato dalla società di analisi IDC, a livello europeo potrebbe l’anno prossimo rappresentare il 25% della quota su scala globale. E nel 2025, gli oggetti connessi in rete nella sola Unione europea potrebbero essere 4 miliardi e 900 milioni.

Un numero impressionante, che entusiasma e al contempo preoccupa perché significa maggiore circolazione di dati. E, di conseguenza, maggiori occasioni di perderne il controllo o di aprire la porta a violazioni e attacchi informatici. Ecco perché l’Ue sta lavorando per imporre nuovi requisiti di sicurezza ai produce software e sistemi operativi, imponendo soluzioni che già li soddisfino all’origine (security by design).

I timori riguardano due declinazioni dell’IoT. In primis quello “ordinario”, costituito dai dispositivi online che in diversi ambiti - sanitario, energetico, produttivo, trasporti, Smart Building – si stanno diffondendo per funzioni quali monitoraggio remoto, manutenzione predittiva, gestione intelligente degli spazi, app per dispositivi mobili. In secondo luogo a destare preoccupazione è il cosiddetto “IoT ombra”, legato all’uso dei device utilizzati dai dipendenti, che espongono le reti aziendali a nuovi rischi, alzando l’asticella della complessità nel mondo della cybersecurity. A rischio, infatti, è un numero impressionante di “oggetti”: le infrastrutture dotate di sensori, gli edifici smart, le auto connesse, i dispositivi wearable.

IoT

Gli aspetti cruciali

Un’adeguata garanzia della security in ambito IoT deve tenere conto di questi elementi:

  • L’autenticazione sicura dei dispositivi IoT sulla rete e sui dati archiviati nel cloud. Spesso, infatti, gli attacchi si verificano attraverso un device IoT non autenticato
  • La necessità di crittografia end-to-end. I dispositivi IoT si connettono quasi sempre in modalità wireless, e ciò impone la cifratura sulla modalità di raccolta e archiviazione dei dati da parte del sensore
  • La segmentazione della rete, per gestire separatamente il traffico dei dispositivi IoT
  • La protezione delle applicazioni, con un occhio di riguardo per l’IoT Analytics
  • La protezione dei dati e del cloud collegato

L’Osservatorio CyberSecurity di Exprivia ha rilevato come nel primo trimestre del 2021 gli attacchi informatici siano cresciuti del 47% rispetto al trimestre precedente, e di 7 volte rispetto al primo trimestre del 2020. La tempesta colpisce scenari operativi e di manutenzione che si affidano alla connettività dei dispositivi end-to-end per consentire agli utenti e ai servizi di interagire, accedere, risolvere i problemi, inviare o ricevere dati dai dispositivi, con l’obiettivo di ridurre la complessità operativa, tagliare i costi e i tempi di immissione sul mercato, grazie ai dati affidabili ottenuti in tempo reale. Ecco perché è imprescindibile monitorare ogni elemento connesso a eventuali soluzioni IoT, per ricevere alert rapidi e affrontare subito le minacce di attacco.

Ciò non è facile. L’eterogeneità e la frammentazione dei dispositivi IoT – numerosi, diversi l’uno dall’altro, guidati da software differenti con vari chip, agganciati a diversi metodi di connessione - complicano inevitabilmente l’aggiornamento e il controllo di tutti i dispositivi connessi. La parola d’ordine è quindi evidente: semplificare, applicando livelli di protezione avanzata e identificando le falle emerse anche nei dispositivi legacy poco costosi, non progettati in modo idoneo per la sicurezza.

Come difendersi?

Un esempio eloquente di quanto subdoli e pericolosi siano gli attacchi viene dal periodo di emergenza sanitaria, quando è stata segnalata un’applicazione fasulla camuffata da “Mappa del Coronavirus”. Si trattava di un’imitazione della nota mappa dei contagi elaborata dalla Johns Hopkins University, e veniva utilizzata per sfruttare la richiesta di informazioni accurate su infezioni, morti e trasmissioni della malattia. L’obiettivo degli attaccanti era rubare dati personali installando malware sui device delle vittime.

Questo singolo esempio spiega bene il tipo di evoluzione e di crescita delle minacce. Di rimando, però, vengono messe a punto strategie sempre più efficaci per prevenire i rischi e per difendere le imprese che sfruttano tecnologie IoT, proteggendo in modo mirato e puntuale la connettività, monitorando le minacce e la gestione del comportamento di sicurezza, e tutelando i dati sul back-end del cloud.

Gli esperti di security IoT lavorano sia sul fronte della “protezione avanzata”, necessaria come detto per tutti i dispositivi IoT (anche i più datati ed economici), sia sul fronte della semplificazione, per non cadere nella trappola della complessità di cui abbiamo parlato in precedenza. Le aziende più attive sul fronte della sicurezza IoT adottano sistemi strutturati su più livelli per la difesa di hardware e software, per il monitoraggio dei dispositivi e dei loro periodici aggiornamenti. Inoltre, implementano le soluzioni di crittografia e l’autenticazione basata su certificati a protezione delle connessioni. Analoghe misure sono prese per “blindare” i servizi cloud.

V-Valley_LOGO
banner-cyber-security

Filed Under: Advanced Solutions, Blog Tagged With: Approfondimenti

Giugno 14, 2022 by Federica Motta

Il Piano Nazionale di Ripresa e Resilienza (PNRR) è da più parti visto come una imperdibile occasione per mettere l’Italia definitivamente sulla strada dello sviluppo, sia sul fronte pubblico sia su quello privato. La cifra stanziata dall’Unione europea è nota: 221 miliardi di Euro, da investire entro il 2026.

La Digital Transformation è uno degli elementi che permetterà di indirizzare il 33% dei fondi sul settore tecnologico. Una delle sfide più importanti per le Tech Company è comprendere come accedere ai fondi e quindi cogliere le preziose opportunità offerte dal Piano.

Le strade da percorrere

Gli strumenti da disposizione per le imprese sono tre:

  • - Bandi Europei di Ricerca & Sviluppo
  • - Gare Pubbliche della PAC su progetti del PNRR
  • - Fondi su Bandi Nazionali/Regionali (PNRR/MFF)

Più ampie, invece, sono le modalità di coinvolgimento.

Le imprese, infatti, possono contare su forme di partenariato articolate in diversi modi: direttamente o in qualità di fornitori, alla risposta, o come fornitori di PAL o Imprese che partecipano ai bandi.

Come detto poc’anzi, si può poi partecipare direttamente agli stessi bandi per finanziare attività interne di R&S.

Da quanto esposto appare chiaro come le Tech Company possano beneficiare di quanto previsto dai diversi dispositivi del PNRR per progetti o iniziative previste sia nel settore pubblico sia nel settore privato, sia – ovviamente – per la propria crescita, destinando le risorse del Piano al miglioramento dei propri propri processi produttivi o gestionali e alla formazione di dipendenti e collaboratori.

Focus: il settore pubblico

Il ventaglio di possibilità per le Tech Company interessate a progetti per il settore pubblico è piuttosto ampio, e contempla le seguenti ipotesi: interventi in infrastrutture digitali, consolidamento dei Data Center pubblici, migrazione in Cloud di dati e servizi pubblici (secondo l’inquadramento nella “Strategia Cloud Italia”), valorizzazione dei medesimi dati.

Le risorse in gioco non sono esigue, se si considera che oltre 2 miliardi di euro sono destinati al miglioramento complessivo della qualità dei servizi digitali offerti ai cittadini, mentre 611 milioni dovranno essere investiti nella digitalizzazione delle grandi amministrazioni centrali.

Naturalmente un ruolo tutt’altro che secondario è giocato dalla sanità. Le direttrici delle risorse puntano a potenziare innovazione e ricerca, e a digitalizzare il Servizio Sanitario Nazionale.

Ciò dovrebbe avvenire su due livelli: l’approccio, che guarda sempre più alla medicina territoriale e alla casa come primo luogo di cura, e dove è forte il focus sulla telemedicina; le dotazioni, con il conseguente ammodernamento del parco tecnologico e digitale ospedaliero e con il rafforzamento dell’infrastruttura tecnologica e degli strumenti per la raccolta, l’elaborazione, l’analisi dei dati.

Il digitale emerge con consistenza anche tra le altre pieghe del PNRR.

Ecco, a titolo di esempio, quattro settori in cui le Tech Company possono trovare opportunità di coinvolgimento:

 

  • - Turismo e cultura (stanziamento per 500 milioni di euro)

Il target della misura sono musei, archivi e biblioteche, con l’obiettivo di digitalizzare le risorse culturali e creare una nuova infrastruttura digitale nazionale per renderle attraverso piattaforme dedicate.

 

  • - Rivoluzione verde e transizione ecologica (stanziamento per 100 milioni di euro)

La digitalizzazione dei parchi nazionali e delle aree marine protette – target della misura – si traduce nella digitalizzazione dei servizi per i visitatori e nella semplificazione delle procedure.

 

  • - Infrastrutture di mobilità sostenibile (stanziamento per 250 milioni di euro)

Il target sono le autorità di sistema portuale. L’obiettivo è sviluppare un sistema digitale integrato del trasporto merci e della logistica, per mezzo della dematerializzazione dei documenti e dell’interoperabilità di dati e informazioni.

 

  • - Istruzione e ricerca (stanziamento per 2 miliardi e 100 milioni di euro).

Scuole innovative, nuove aule didattiche e laboratori, In sintesi, Scuola 4.0. Il target sono quindi gli istituti scolastici, e l’ambizioso obiettivo è trasformare circa 100 classi in ambienti innovativi di apprendimento, dove attuare forme di integrazione tra tecnologie digitali, virtuali e fisiche.

 

500 mln

TURISMO

E CULTURA

100 mln

TRANSIZIONE ECOLOGICA

250 mln

INFRASTRUTTURE MOBILITÁ SOSTENIBILE

2.1 mld

ISTRUZIONE

E RICERCA

Per quanto riguarda le modalità di accesso ai fondi, che variano a seconda della tipologia di intervento, le Tech Company possono percorrere due strade: essere coinvolte dalle PA già in fase di sviluppo e presentazione delle diverse progettualità; essere ingaggiate una volta che gli enti avranno ottenuto i fondi.

V-Valley_LOGO
banner-cloud

Incrementa il tuo business con il Cloud grazie al supporto dei nostri Specialist!

ESPRINET PER IL CLOUD

Filed Under: Blog, Incentivi governativi Tagged With: Tips

Maggio 25, 2022 by Federica Motta

Il Rapporto Clusit 2022 rileva la costante crescita degli attacchi informatici.
Un grido d’allarme verso le aziende, obbligate a tenere il passo nell’evoluzione dei sistemi di difesa.

È diventato un appuntamento essenziale per capire lo stato dell’arte della cybersecurity in Italia e nel mondo. Si tratta del Rapporto Clusit, (https://clusit.it/rapporto-clusit/) che l’Associazione Italiana per la Sicurezza Informatica redige ogni anno per permettere a utenti, aziende ed enti pubblici di avere una panoramica sugli attacchi informatici.

Osservando la sequenza dei report negli anni, emerge un fattore comune: la costante crescita degli attacchi informatici.
L’analisi di quest’anno, riferita al 2021, rileva un incremento a livello globale del 10% e, nello stesso tempo, del livello di severità degli attacchi stessi. Nel 2021 infatti, il 79% degli attacchi informatici rientra nella categoria di impatto elevato, con una gravità ritenuta critica per il 32% e alta per il 47%

+10%

CRESCITA GLOBALE ATTACCHI INFORMATICI

79%

ATTACCHI INFORMATICI A IMPATTO ELEVATO

$6 Tn

STIMA GLOBALE DEI DANNI

Questi numeri fanno ancora più impressione se li si confronta con il livello di severità registrati. I danni a livello globale sono stati stimati nell’ordine di 6 trilioni di dollari, una cifra impressionante, che equivale a 4 volte il volume del PIL italiano.

Tornando alla spesa generale in Italia, si nota come il Public & Hybrid Cloud - l’insieme dei servizi forniti da provider esterni e l’interconnessione tra Cloud pubblici e privati - continua a essere la componente principale a circa 2,39 miliardi di euro (+19% tra 2020 e 2021).

Per quanto riguarda nello specifico l’Italia, il Report del Clusit si è arricchito anche quest’anno del contributo di dati raccolti da Fastweb sulla propria infrastruttura di rete (oltre 6,5 milioni di indirizzi IP pubblici).

La società ha registrato 42 milioni di eventi di sicurezza (+16% rispetto al 2021). In crescita gli attacchi di tipo i malware e botnet, concentrati per la maggior parte dei casi sulle utenze domestiche ma sempre più rilevanti anche verso dispositivi mobili attraverso link di phishing condivisi grazie a SMS o app di messaggistica. La penetrazione è corposissima: +58%.

Attack

Un discorso a parte meritano gli attacchi DDoS (Distributed Denial of Service), cioè quelli che mirano a tempestare di richieste un sito fino a farlo crollare rendendolo irraggiungibile agli utenti.

Nel 2020 la pandemia aveva fatto schizzare verso l’alto gli eventi di questo tipo, che in alcuni periodi dell’anno risultavano addirittura raddoppiati rispetto all’anno precedente. Ora il fenomeno risulta mutato: la crescita resta ma è lineare, con 2.500 eventi e circa 18.000 anomalie registrate.

I settori più colpiti restano il finanziario/assicurativo e la Pubblica Amministrazione, obiettivi che insieme costituiscono circa il 50% dei casi. L’aumento più significativo - dal 7% del 2020 al 18% del 2021 - si deve invece al comparto dell’Industria.

Quanto ai vettori di attacco, la mail si conferma come il più utilizzato (+11%) soprattutto per condurre azioni tramite la diffusione di URL malevoli, impiegati nell’87% degli attacchi.

In generale, viene osservato anche l’incremento di tecniche organizzate in più fasi, che partono dall’installazione di software malevolo per arrivare al furto dei dati personali degli utenti.

A riguardo, Credential Phishing continua a essere la modalità di attacco più utilizzata (60% del totale).

Sorprende invece il fatto che il numero di server e device colpiti nel 2021 sulla rete Fastweb (circa 46mila) sia in calo del 16% rispetto al 2020.

Ciò conferma non solo una maggior consapevolezza dei rischi e dei danni informatici, ma anche l’impegno delle aziende nel migliorare la tenuta delle proprie linee di difesa.

Si tratta di un minimo segnale positivo in un panorama di numeri negativi, che obbligano le stesse aziende a tenere il passo con un’evoluzione pericolosa e dalla corsa inarrestabile.

Quali best practice utilizzare dunque per evitare di subire un attacco?

Esistono soluzioni per tutte le dimensioni e necessità.

Bisogna proteggere tutti gli End Pont, Smartphone, e pc, oltre che i server; con soluzioni anti malware e anti ransomware e dotarsi di un buon sistema di back up.

Importantissima anche la formazione degli utenti, esistono programmi appositi, per garantire una maggiore consapevolezza unita a una buona gestione dei dispositivi.

Per gli esperti del settore la Formazione professionale è un must. Tutti i Vendor di sicurezza informatica offrono percorsi di formazione e certificazione che permettono di poter avere la completa e totale padronanza delle soluzioni offerte.

Diventa fondamentale il canale e la distribuzione, primo interlocutore di filiera, in grado di fornire soluzioni tecnologiche, dalla più semplice alla più complessa, e soluzioni finanziarie, affiancando il rivenditore dall’offerta commerciale alla formazione professionale.

V-Valley_LOGO
banner-cyber-security

Filed Under: Advanced Solutions Tagged With: Approfondimenti

« Previous Page
Next Page »

Logo Esprinet

AZIENDA

  • Perché Esprinet
  • Investitori
  • Certificazioni e premi
  • Certificazioni ISO
  • Lavora con noi

FAI BUSINESS CON NOI

  • Condizioni di acquisto
  • Condizioni di vendita
  • Codice etico

ACCESSIBILITÀ

  • Dichiarazione di accessibilità
Seguici su:
  • AZIENDA

    • Perché Esprinet
    • Investitori
    • Certificazioni e premi
    • Certificazioni ISO
    • Lavora con noi
  • FAI BUSINESS CON NOI

    • Condizioni di acquisto
    • Condizioni di vendita
    • Codice etico
  • ACCESSIBILITÀ

    • Dichiarazione di accessibilità
Esprinet S.p.A. - via Energy Park 20, 20871 Vimercate (MB) - Italia
Codice Fiscale e n. di iscrizione al Registro Imprese Milano, Monza Brianza, Lodi 05091320159 | R.E.A. MB-1158694
P. IVA IT02999990969 | Capitale Sociale € 7.860.651,00 int. vers.
Privacy Policy Cookie Policy Modifica Consensi