• Gruppo
  • Sostenibilità
  • Governance
  • Investitori
  • Media
  • Lavora con noi
  • Blog
  • Contatti
    • Italiano
      • English
      • Español
      • Portuguese

Logo Esprinet

open menu
    • Accedi
    • Diventa cliente
  • Perché Esprinet
  • Offerta
    • Prodotti
      • Casa e tempo libero
        • Vai ai prodotti
      • Ufficio
        • Vai ai prodotti
      • Advanced Solutions
        • Vai ai prodotti
    • Produttori
      • Alcuni dei nostri Partner
        • Hp
        • Lenovo
        • Microsoft
        • Nilox
        • Samsung
        • Tutti i produttori
    • Servizi
      • I nostri servizi
        • Servizi finanziari
        • Servizi Digitali per aziende
        • Cash&Carry
        • Servizi Professionali
        • OK Retail
        • Servizi logistici
        • Servizi di trasporto
        • Esprecycle
    • Cloud
      • Soluzioni
        • Backup e disaster recovery
        • Cyber Security
        • Smart Working
      • Altre tematiche
        • Cloud Marketplace
        • Servizi
  • Diventa fornitore
  • V-Valley
  • Eventi & Formazione
    • Eventi
    • Formazione
      • Formazione e certificazioni
        • Esprinet Academy
  • Gruppo
  • Sostenibilità
  • Governance
  • Investitori
  • Media
  • Lavora con noi
  • Blog
  • Contatti
    • Italiano Italiano
      • Inglese Inglese
      • Spagnolo Spagnolo
      • Portoghese Portoghese
  • Perché Esprinet
    • Prodotti
      • Casa e tempo libero
        • Vai ai prodotti
      • Ufficio
        • Vai ai prodotti
      • Advanced Solutions
        • Vai ai prodotti
    • Produttori
      • Alcuni dei nostri Partner
        • Hp
        • Lenovo
        • Microsoft
        • Nilox
        • Samsung
        • Tutti i produttori
    • Servizi
      • I nostri servizi
        • Servizi finanziari
        • Servizi Digitali per aziende
        • Cash&Carry
        • Servizi Professionali
        • OK Retail
        • Servizi logistici
        • Servizi di trasporto
        • Esprecycle
    • Cloud
      • Soluzioni
        • Backup e disaster recovery
        • Cyber Security
        • Smart Working
      • Altre tematiche
        • Cloud Marketplace
        • Servizi
  • Diventa fornitore
  • V-Valley
    • Eventi
    • Formazione
      • Formazione e certificazioni
        • Esprinet Academy
  • Accedi
  • Diventa cliente
Esprinet / Approfondimenti / Pagina 3

Settembre 20, 2022 by Elena Cabiati

La percentuale di click di una newsletter, esattamente come il tasso di apertura, rientra tra i classici Key Performance Indicator (abbreviato KPI, cioè indicatori di performance) nel settore dell’E-mail Marketing. Uno di questi indicatori di performance citati però consente di valutare meglio le comunicazioni inviate ai propri clienti.

• Quante volte ti sei chiesto, leggendo l’oggetto di una Newsletter/DEM che quel contenuto non era interessante?
• Perché hai ipotizzato questo poco interesse?

Probabilmente l’oggetto della comunicazione non ti ha incitato ad aprire la comunicazione.

Ed è proprio su questo punto che vogliamo soffermarci.

Ormai i nostri clienti, come tutti sono bombardati ogni giorno da comunicazioni di vario tipo. Basta avere un indirizzo mail per essere obiettivo di comunicazioni.

Ma proprio perché leggere le mail è un’azione quotidiana, quasi la prima cosa che si fa quando ci si sveglia, che è importante colpire l’utente giusto nel momento giusto, con il messaggio corretto.

img_kpi3

Ed è qui che entra in gioco il valore del KPI View Rate, cioè il tasso percentuale di apertura della newsletter alla sua ricezione.

Cosa significa?

Che un utente è interessato veramente ad aprire una comunicazione solo se ci clicca per aprirla.

Ma come questo KPI può essere monitorato e come è possibile capire se una Newsletter destinata al proprio cliente ha avuto successo?

È fondamentale analizzare il testo dell’oggetto, che deve riassumere brevemente il contenuto dell’e-mail. Questo è il primo modo per rendere più appetibile per l’utente la Newsletter.

img_kpi2.4

Ma come far incuriosire i clienti con queste comunicazioni che lanciamo?

Te lo spieghiamo nel prossimo articolo!

Related Posts
Immagine per: Come trasformare la normativa NIS2 in un’opportunità di business
Advanced Solutions, Blog

Come trasformare la normativa NIS2 in un’opportunità di business

La normativa NIS2 è...
# Approfondimenti
Leggi di più
18/06/2025
2 minuti di lettura
Immagine per: GDPR e Compliance
Advanced Solutions, Blog

GDPR e Compliance

Con l’entrata in v...
# Approfondimenti
Leggi di più
18/06/2025
3 minuti di lettura

Filed Under: Blog, Varie Tagged With: Approfondimenti

Settembre 5, 2022 by Federica Motta

Un report evidenzia nello sviluppo del cloud un gap del 37% da parte dell’Italia rispetto agli obiettivi del Decennio Digitale Ue. Come fare per colmarlo?

Il 9 marzo 2021 la Commissione europea ha presentato il Decennio Digitale Ue, un piano caratterizzato da una precisa visione e da chiare prospettive per la trasformazione digitale dei Paesi dell’Unione entro il 2030. L’Italia rischia di fallire il raggiungimento degli obiettivi fissati da quel piano.

A dirlo è un rapporto realizzato da Deloitte, dal quale emerge immediatamente un dato: solo il 38% delle imprese utilizza i servizi di cloud computing, a fronte di un target europeo del 75%. La matematica di base ci dice che l’Italia deve raddoppiare gli sforzi, per colmare quel 37% di gap che la separa dall’obiettivo.

Il rapporto – dal titolo I progressi verso l’ambizione del Decennio Digitale dell’Ue – evidenzia mancanze italiane anche in altre aree. La percentuale di famiglie raggiunte dalle reti VHCN (Very High Capacity Network, cioè la banda ultralarga) è stata nel 2021 del 34%: il gap verso l’obiettivo del 2030 è del 66%.

Le aree da colmare non sono poche (tra tutte, a livello europeo, emerge la mancanza di specialisti dell’ICT), e ciò rallenta la corsa dell’Ue verso una maggiore competitività, verso un approccio più sostenibile per l’ambiente e verso una maggiore resilienza a tempi che si annunciano duri. Il Parlamento europeo, infatti, ha stimato che il costo dell’inazione potrebbe essere di 1,3 trilioni di euro (cioè 1,3 miliardi di miliardi).

flag-ita

38%

imprese in Italia che
utilizzano il cloud

flag-eu

75%

imprese in europa che
utilizzano il cloud

L’importanza del cloud

In questo scenario, i servizi cloud giocano un ruolo strategico: contribuiscono a rinforzare la sicurezza dei dati, guidano processi di efficienza (e di conseguenza di crescita aziendale), offrono nuovi insight e riducono i costi per le imprese. In altre parole, consentono ai protagonisti del tessuto economico di migliorare la propria condizione e il proprio business, e di raggiungere gli obiettivi fissati dal Decennio.

Il rapporto evidenzia quattro strumenti a disposizione della politica – europea e nazionale – per instradarsi efficacemente verso il traguardo del 2030. Oltre al coordinamento dei governi per garantire che gli investimenti digitali siano mirati, sincronizzati e tempestivi, altre tre misure sono specificamente disegnate sul terreno digitale: il collegamento degli ecosistemi digitali, la dimostrazione del digital value attraverso progetti pilota e la valutazione attenta dei benefici, e infine la condivisione dei dati. Per quanto riguarda quest’ultimo punto, la garanzia di accessibilità, riutilizzabilità e sicurezza dei dati stessi sarà d’aiuto nel facilitare la condivisione e nel sostenere gli ecosistemi digitali (smart city, smart energy, mobilità e sanità digitale).

Il ruolo dei vendor

L’importanza strategica del cloud è dunque acclarata. Ma il compito di aiutare le aziende e gli operatori dell’IT a colmare il gap non è appannaggio solo delle istituzioni politiche. Tutti possono dare un contributo importante.

Nel caso di Esprinet, i vendor presenti all’interno del Cloud Marketplace sono certamente di aiuto agli operatori IT nel colmare il gap del 37% di cui abbiamo detto all’inizio dell’articolo, con un ventaglio di strumenti di provata efficacia: webinar dedicati (sviluppati dalla stessa Esprinet), percorsi formativi (targati Microsoft) in ambito digitale per ottenere competenze specifiche e relative certificazioni, training commerciali e tecnici su numerosi brand (Partner Academy Veeam, Workshop Acronis, ecc...).

V-Valley_LOGO
banner-cloud

Incrementa il tuo business con il Cloud grazie al supporto dei nostri Specialist!

ESPRINET PER IL CLOUD

Filed Under: Advanced Solutions Tagged With: Approfondimenti

Luglio 21, 2022 by Federica Motta

I numeri sono impressionanti: 35,7 miliardi di e-mail di phishing intercettate, 25,6 miliardi di attacchi condotti per rubare identità digitali utilizzando i metodi più disparati (brute force, dictionary attack, spear phishing, impersonation, e così via).

È questo lo scenario identificato da Microsoft nel corso del 2021 sul fronte della cybersecurity e, nello specifico, delle minacce condotte su quello che oggi rappresenta il nuovo perimetro di sicurezza: l’identità. Solo nel mese di dicembre dello stesso anno sono stati rilevati 83 milioni di attacchi a clienti Microsoft, il 78% dei quali mirati a colpire identità degli utenti prive di adeguate protezioni.

ico-phishing@2x

35,7 miliardi

PHISHING E-MAIL INTERCETTATE

ico-hacker@2x

25,6 miliardi

ATTACCHI PER RUBARE IDENTITÀ DIGITALI

Molto spesso gli attaccanti sono riuniti in gruppi legati a Stati precisi, per i quali conducono una guerra cibernetica con l’obiettivo di colpire i cittadini di altri Stati considerati nemici. Le dinamiche della geopolitica classica si riflettono sul terreno digitale, danneggiando le persone nell’elemento primario della loro vita digitale: la combinazione di ID e Password.

 

Le tattiche di attacco sono estremamente semplici e si basano principalmente sul cosiddetto password spray, cioè quel tipo di attacco condotto dal cybercriminale utilizzando le chiavi di accesso più comuni (nomi di persona o di animali domestici, date di nascita, combinazioni di numeri semplici in sequenza), con le quali violare più account presenti su uno stesso dominio. Se la breccia viene aperta e l’attaccante entra nei sistemi, ottiene un punto d’appoggio che può utilizzare per muoversi in ogni direzione, arrivando a utenti strategici (caso classico: l’account del CEO raggiunto dopo aver violato quello di un dipendente) e a risorse estremamente preziose.

Il pericolo non è il ransomware

Sul fronte della sicurezza domina il ransomware, l’attacco che cripta e/o esfiltra i dati degli utenti e chiede loro un riscatto (ransom) per riaverne la piena disponibilità. L’importanza di questo tipo di malware è certificata pressoché da ogni report sull’andamento degli attacchi: per citarne solo uno a titolo di esempio (il Dbir pubblicato da Verizon), tra il 2020 e il 2021 l’incremento è stato del 13%, il tasso maggiore registrato negli ultimi cinque anni.

 

L’attenzione sulla sempre maggior diffusione del ransomware rischia di distogliere lo sguardo sul punto cruciale: la protezione dell’identità. In altre parole, si guarda al malware e alle soluzioni per neutralizzarlo, e non a ciò che esso minaccia e, quindi, a come proteggerlo adeguatamente. I principali vettori di immissione di ransomware nei sistemi personali e aziendali sono tre: attività di forza bruta su RDP (Remote Desktop Protocol), phishing, vulnerabilità di rete.

«In una sana prospettiva di protezione, la prima cosa che le organizzazioni devono fare è prevenire l’ipotesi che l’identità possa essere rubata, violata o utilizzata nel modo meno appropriato», spiega Christopher Glyer, Principal Threat Intellicence Lead per il MSTIC (Microsoft Threat Intelligence Center).

 

«I numeri degli attacchi crescono perché i benefici ottenuti in termini di intelligence sono estremamente altri in rapporto agli sforzi compiuti per eseguire gli attacchi stessi».

A ciò merita di essere aggiunta un’ulteriore considerazione: l’incremento esponenziale dell’uso di Cloud pubblico, favorito dall’emergenza sanitaria grazie alle applicazioni utilizzate massicciamente da dipendenti e collaboratori per lavorare da remoto. In questo modo, le aziende sono state costrette a fronteggiare un aumento massivo di dati, e di conseguenza a dover presidiare e proteggere una superficie d’attacco sempre più ampia.

Le soluzioni

La protezione dell’identità passa da più strade, quali per esempio l’adozione di soluzioni passwordless (con le quali ci si autentica senza dover immettere una PW) o, all’opposto, con sistemi MFA (Multifactor Authentication, che aggiungono alle classiche credenziali l’inserimento di un codice generato al momento). Particolarmente utile è anche una gestione dei privilegi che permetta agli utenti – soprattutto in un contesto aziendale - di compiere solo le azioni funzionali al loro ruolo.

 

Il monitoraggio in tempo reale delle risorse aziendali e degli eventi che le coinvolgono è un’altra delle azioni strategiche nella difesa delle identità digitali (e in generale, della sicurezza aziendale). In ambito Cloud, emergono soluzioni che privilegiano l’agilità del modello “as-a-service”, come nel caso del BaaS e del DraaS.

 

Con BaaS si intendono le soluzioni di Backup-as-a-Service, che garantiscono la portabilità e la protezione dei dati indipendentemente dalla loro conservazione su server fisici (che rappresentano comunque la soluzione secondaria di protezione, con la creazione di una copia fisica e isolata dallo storage primario su Cloud). Il Backup è strumento essenziale per il ripristino della situazione eventualmente compromessa da un attacco, e nella modalità “as-a-Service” solleva l’azienda da oneri impegnativi quali la configurazione, la manutenzione, il monitoraggio e gli aggiornamenti del software e dello storage. Tutte attività che vengono affidate a un partner esterno qualificato.

 

Il DraaS (Disaster-Recovery-as-a-Service) interviene a danno compiuto (sistemi bloccati da una richiesta di riscatto, ma anche incendi, blackout) ed è essenziale per permettere alle aziende di ripartire nel minor tempo possibile, prevedendo procedure anche molto complesse che, come nel caso del BaaS, vengono affidate sempre al partner esterno, sollevando così i team interni da impegni particolarmente gravosi.

V-Valley_LOGO
banner-cyber-security

Filed Under: Advanced Solutions, Blog Tagged With: Approfondimenti

Luglio 14, 2022 by Margherita Tagliabue

Da tema specialistico è diventato un argomento di cronaca mainstream, quasi quotidiana, trattato spesso insieme alle vicende di natura militare o geopolitica. Parliamo della cyberwar (detta anche cyberwarfare), che può essere definita come l’attività diretta a scagliare attacchi informatici da parte di gruppi affiliati a nazioni, con l’obiettivo di colpire altre nazioni. Si tratta quindi di un’effettiva guerra tra eserciti digitali, condotta utilizzando le armi tipiche del crimine informatico.

 

Queste possono essere divise in due grandi gruppi. Del primo fanno parte strumenti purtroppo familiari a un numero sempre maggiore di persone. Ne sono esempio tipico le mail di phishing, inviate per indurre il destinatario a compiere azioni che consentano a un software malevolo di introdursi nei sistemi di un’azienda. Di solito si tratta di un ransomware, che cripta o esfiltra i dati e chiede alla vittima un riscatto in denaro per poterli liberare. Altro esempio di strumento tipico è il botnet, utilizzato per ottenere un cosiddetto DDoS (Distributed Denial of Service), che consiste nell’interrompere un online offerto da un’azienda o da un ente. Sempre tipico, infine, è un software configurato per fare cyber espionage, attività che normalmente precede un attacco e che consiste nel raccogliere informazioni strategiche per lo scopo da raggiungere.

 

Il secondo gruppo riguarda invece il software malevolo creato ad hoc. L’esempio più famoso nella storia è del 2010 e riguarda Stuxnet, un worm disegnato da un gruppo di hacker legato agli Stati Uniti ai quali fu chiesto di sabotare le centrifughe delle centrali nucleari iraniane, nelle quali si presumeva venisse prodotto uranio da utilizzare in armi nucleari.

img-cyberwarfare

Le ricadute della cyberwar

Oltre che come episodio più celebre, il sabotaggio alle centrali iraniane viene ricordato perché diretto a un’infrastruttura critica dalla quale dipendeva la produzione di energia elettrica per il Paese. Quando accade qualcosa di simile, le conseguenze si riflettono direttamente sui cittadini, che subiscono disservizi in svariate forme. Sempre a titolo di esempio, citiamo quanto è capitato nel 2007 agli abitanti dell’Estonia, quando il governo decise di spostare la statua di un soldato risalente ai tempi dell’URSS. L’evento scatenò una raffica di attacchi DoS (Denial of Service) che durò mesi, mettendo ripetutamente fuorigioco i siti istituzionali, quelli di informazione e di alcune banche.

La necessità di difendersi

I momenti di tensione internazionale incrementano il rischio di attacchi informatici, poiché gli attaccanti lavorano sul terreno digitale a supporto delle armate convenzionali. È frequente, quindi, che azioni contro le infrastrutture critiche – centrali elettriche, oleodotti, acquedotti – o contro le banche (magari per non permettere loro di erogare contante dai bancomat) precedano i movimenti di truppe. In questi momenti è quindi essenziale che enti e aziende rafforzino le proprie misure protettive, lavorando in primo luogo sulle classiche best practice di sicurezza.

 

Quelle che seguono sono sei regole d’oro da osservare attentamente soprattutto in fase di prevenzione:

1. Approntare un piano di backup e di ripristino dei dati cruciali e sensibili
2. Isolare dalla rete i backup critici
3. Utilizzare esclusivamente software che provenga da fonti e canali certificati
4. Gestire le utenze secondo il principio del “privilegio minimo”
5. Non cliccare su link contenuti in e-mail provenienti da indirizzi sconosciuti o non usuali
6. Non aprire gli allegati contenuti in e-mail del tipo appena visto, o che propongano un contenuto non pertinente alle attività ordinarie dell’azienda o dell’ente

A queste regole di base vanno aggiunte misure specifiche e relative agli Stati con i quali si vivono i momenti di tensione. Un strumento utile è, per esempio, il blocco preventivo delle connessioni provenienti da indirizzi IP a bassa reputazione o non legati alle consuete attività. O ancora, il blocco delle subnet di quegli Stati, quando non siano fondamentali per il business aziendale.

 

In un contesto di cyberwar l’obiettivo è chiaro: installare punti di controllo sui ponti che ci collegano al resto della rete. Molto spesso le attività di business delle aziende sono collegate a precise aree geografiche: è quindi opportuno selezionare e autorizzare solo quelle con le quali sono in corso le stesse attività. Inoltre, è importante lavorare su policy stringenti relative alle whitelist, abilitando in uscita il traffico solo verso siti rilevanti per il business dell’organizzazione. Ciò, in pratica, si traduce nell’apertura del protocollo HTTP e HTTPS solo a soggetti e siti selezionati. E ancora, è opportuno chiudere la rete di notte, lasciando aperti solo i canali vitali; o chiuderla in alcuni momenti verso i fornitori, per evitare che un attacco alla supply chain possa procurare danni anche gravi all’azienda.

V-Valley_LOGO
banner-cyber-security

Filed Under: Advanced Solutions, Blog Tagged With: Approfondimenti

Giugno 15, 2022 by Margherita Tagliabue

Un mercato in crescita costante, che nel 2022 potrebbe sfiorare il valore di 900 miliardi di dollari. Parliamo dell’Internet of Things (IoT), ambito che, secondo quando stimato dalla società di analisi IDC, a livello europeo potrebbe l’anno prossimo rappresentare il 25% della quota su scala globale. E nel 2025, gli oggetti connessi in rete nella sola Unione europea potrebbero essere 4 miliardi e 900 milioni.

Un numero impressionante, che entusiasma e al contempo preoccupa perché significa maggiore circolazione di dati. E, di conseguenza, maggiori occasioni di perderne il controllo o di aprire la porta a violazioni e attacchi informatici. Ecco perché l’Ue sta lavorando per imporre nuovi requisiti di sicurezza ai produce software e sistemi operativi, imponendo soluzioni che già li soddisfino all’origine (security by design).

I timori riguardano due declinazioni dell’IoT. In primis quello “ordinario”, costituito dai dispositivi online che in diversi ambiti - sanitario, energetico, produttivo, trasporti, Smart Building – si stanno diffondendo per funzioni quali monitoraggio remoto, manutenzione predittiva, gestione intelligente degli spazi, app per dispositivi mobili. In secondo luogo a destare preoccupazione è il cosiddetto “IoT ombra”, legato all’uso dei device utilizzati dai dipendenti, che espongono le reti aziendali a nuovi rischi, alzando l’asticella della complessità nel mondo della cybersecurity. A rischio, infatti, è un numero impressionante di “oggetti”: le infrastrutture dotate di sensori, gli edifici smart, le auto connesse, i dispositivi wearable.

IoT

Gli aspetti cruciali

Un’adeguata garanzia della security in ambito IoT deve tenere conto di questi elementi:

  • L’autenticazione sicura dei dispositivi IoT sulla rete e sui dati archiviati nel cloud. Spesso, infatti, gli attacchi si verificano attraverso un device IoT non autenticato
  • La necessità di crittografia end-to-end. I dispositivi IoT si connettono quasi sempre in modalità wireless, e ciò impone la cifratura sulla modalità di raccolta e archiviazione dei dati da parte del sensore
  • La segmentazione della rete, per gestire separatamente il traffico dei dispositivi IoT
  • La protezione delle applicazioni, con un occhio di riguardo per l’IoT Analytics
  • La protezione dei dati e del cloud collegato

L’Osservatorio CyberSecurity di Exprivia ha rilevato come nel primo trimestre del 2021 gli attacchi informatici siano cresciuti del 47% rispetto al trimestre precedente, e di 7 volte rispetto al primo trimestre del 2020. La tempesta colpisce scenari operativi e di manutenzione che si affidano alla connettività dei dispositivi end-to-end per consentire agli utenti e ai servizi di interagire, accedere, risolvere i problemi, inviare o ricevere dati dai dispositivi, con l’obiettivo di ridurre la complessità operativa, tagliare i costi e i tempi di immissione sul mercato, grazie ai dati affidabili ottenuti in tempo reale. Ecco perché è imprescindibile monitorare ogni elemento connesso a eventuali soluzioni IoT, per ricevere alert rapidi e affrontare subito le minacce di attacco.

Ciò non è facile. L’eterogeneità e la frammentazione dei dispositivi IoT – numerosi, diversi l’uno dall’altro, guidati da software differenti con vari chip, agganciati a diversi metodi di connessione - complicano inevitabilmente l’aggiornamento e il controllo di tutti i dispositivi connessi. La parola d’ordine è quindi evidente: semplificare, applicando livelli di protezione avanzata e identificando le falle emerse anche nei dispositivi legacy poco costosi, non progettati in modo idoneo per la sicurezza.

Come difendersi?

Un esempio eloquente di quanto subdoli e pericolosi siano gli attacchi viene dal periodo di emergenza sanitaria, quando è stata segnalata un’applicazione fasulla camuffata da “Mappa del Coronavirus”. Si trattava di un’imitazione della nota mappa dei contagi elaborata dalla Johns Hopkins University, e veniva utilizzata per sfruttare la richiesta di informazioni accurate su infezioni, morti e trasmissioni della malattia. L’obiettivo degli attaccanti era rubare dati personali installando malware sui device delle vittime.

Questo singolo esempio spiega bene il tipo di evoluzione e di crescita delle minacce. Di rimando, però, vengono messe a punto strategie sempre più efficaci per prevenire i rischi e per difendere le imprese che sfruttano tecnologie IoT, proteggendo in modo mirato e puntuale la connettività, monitorando le minacce e la gestione del comportamento di sicurezza, e tutelando i dati sul back-end del cloud.

Gli esperti di security IoT lavorano sia sul fronte della “protezione avanzata”, necessaria come detto per tutti i dispositivi IoT (anche i più datati ed economici), sia sul fronte della semplificazione, per non cadere nella trappola della complessità di cui abbiamo parlato in precedenza. Le aziende più attive sul fronte della sicurezza IoT adottano sistemi strutturati su più livelli per la difesa di hardware e software, per il monitoraggio dei dispositivi e dei loro periodici aggiornamenti. Inoltre, implementano le soluzioni di crittografia e l’autenticazione basata su certificati a protezione delle connessioni. Analoghe misure sono prese per “blindare” i servizi cloud.

V-Valley_LOGO
banner-cyber-security

Filed Under: Advanced Solutions, Blog Tagged With: Approfondimenti

Maggio 25, 2022 by Federica Motta

Il Rapporto Clusit 2022 rileva la costante crescita degli attacchi informatici.
Un grido d’allarme verso le aziende, obbligate a tenere il passo nell’evoluzione dei sistemi di difesa.

È diventato un appuntamento essenziale per capire lo stato dell’arte della cybersecurity in Italia e nel mondo. Si tratta del Rapporto Clusit, (https://clusit.it/rapporto-clusit/) che l’Associazione Italiana per la Sicurezza Informatica redige ogni anno per permettere a utenti, aziende ed enti pubblici di avere una panoramica sugli attacchi informatici.

Osservando la sequenza dei report negli anni, emerge un fattore comune: la costante crescita degli attacchi informatici.
L’analisi di quest’anno, riferita al 2021, rileva un incremento a livello globale del 10% e, nello stesso tempo, del livello di severità degli attacchi stessi. Nel 2021 infatti, il 79% degli attacchi informatici rientra nella categoria di impatto elevato, con una gravità ritenuta critica per il 32% e alta per il 47%

+10%

CRESCITA GLOBALE ATTACCHI INFORMATICI

79%

ATTACCHI INFORMATICI A IMPATTO ELEVATO

$6 Tn

STIMA GLOBALE DEI DANNI

Questi numeri fanno ancora più impressione se li si confronta con il livello di severità registrati. I danni a livello globale sono stati stimati nell’ordine di 6 trilioni di dollari, una cifra impressionante, che equivale a 4 volte il volume del PIL italiano.

Tornando alla spesa generale in Italia, si nota come il Public & Hybrid Cloud - l’insieme dei servizi forniti da provider esterni e l’interconnessione tra Cloud pubblici e privati - continua a essere la componente principale a circa 2,39 miliardi di euro (+19% tra 2020 e 2021).

Per quanto riguarda nello specifico l’Italia, il Report del Clusit si è arricchito anche quest’anno del contributo di dati raccolti da Fastweb sulla propria infrastruttura di rete (oltre 6,5 milioni di indirizzi IP pubblici).

La società ha registrato 42 milioni di eventi di sicurezza (+16% rispetto al 2021). In crescita gli attacchi di tipo i malware e botnet, concentrati per la maggior parte dei casi sulle utenze domestiche ma sempre più rilevanti anche verso dispositivi mobili attraverso link di phishing condivisi grazie a SMS o app di messaggistica. La penetrazione è corposissima: +58%.

Attack

Un discorso a parte meritano gli attacchi DDoS (Distributed Denial of Service), cioè quelli che mirano a tempestare di richieste un sito fino a farlo crollare rendendolo irraggiungibile agli utenti.

Nel 2020 la pandemia aveva fatto schizzare verso l’alto gli eventi di questo tipo, che in alcuni periodi dell’anno risultavano addirittura raddoppiati rispetto all’anno precedente. Ora il fenomeno risulta mutato: la crescita resta ma è lineare, con 2.500 eventi e circa 18.000 anomalie registrate.

I settori più colpiti restano il finanziario/assicurativo e la Pubblica Amministrazione, obiettivi che insieme costituiscono circa il 50% dei casi. L’aumento più significativo - dal 7% del 2020 al 18% del 2021 - si deve invece al comparto dell’Industria.

Quanto ai vettori di attacco, la mail si conferma come il più utilizzato (+11%) soprattutto per condurre azioni tramite la diffusione di URL malevoli, impiegati nell’87% degli attacchi.

In generale, viene osservato anche l’incremento di tecniche organizzate in più fasi, che partono dall’installazione di software malevolo per arrivare al furto dei dati personali degli utenti.

A riguardo, Credential Phishing continua a essere la modalità di attacco più utilizzata (60% del totale).

Sorprende invece il fatto che il numero di server e device colpiti nel 2021 sulla rete Fastweb (circa 46mila) sia in calo del 16% rispetto al 2020.

Ciò conferma non solo una maggior consapevolezza dei rischi e dei danni informatici, ma anche l’impegno delle aziende nel migliorare la tenuta delle proprie linee di difesa.

Si tratta di un minimo segnale positivo in un panorama di numeri negativi, che obbligano le stesse aziende a tenere il passo con un’evoluzione pericolosa e dalla corsa inarrestabile.

Quali best practice utilizzare dunque per evitare di subire un attacco?

Esistono soluzioni per tutte le dimensioni e necessità.

Bisogna proteggere tutti gli End Pont, Smartphone, e pc, oltre che i server; con soluzioni anti malware e anti ransomware e dotarsi di un buon sistema di back up.

Importantissima anche la formazione degli utenti, esistono programmi appositi, per garantire una maggiore consapevolezza unita a una buona gestione dei dispositivi.

Per gli esperti del settore la Formazione professionale è un must. Tutti i Vendor di sicurezza informatica offrono percorsi di formazione e certificazione che permettono di poter avere la completa e totale padronanza delle soluzioni offerte.

Diventa fondamentale il canale e la distribuzione, primo interlocutore di filiera, in grado di fornire soluzioni tecnologiche, dalla più semplice alla più complessa, e soluzioni finanziarie, affiancando il rivenditore dall’offerta commerciale alla formazione professionale.

V-Valley_LOGO
banner-cyber-security

Filed Under: Advanced Solutions Tagged With: Approfondimenti

Aprile 29, 2022 by Federica Motta

Nel corso del 2020 e del 2021 il lavoro da remoto ha smesso di essere eccezione e, spinto dall’emergenza sanitaria, è diventato realtà.
Una delle conseguenze più evidenti è stata l’esplosione del Cloud computing, al quale si è ricorso in modo massiccio inaugurando una tendenza che nel 2022 si annuncia ancor più intensa.

Secondo le previsioni di Gartner, infatti, la spesa globale per i servizi Cloud a livello mondiale sarà di 482 miliardi di dollari; nel 2020 è stata di 313 miliardi. Il Cloud, dopotutto, si pone come spina dorsale dello sviluppo digitale. IoT, auto a guida autonoma, social media, piattaforme di streaming, reti 5G e Wi-Fi 6E: tutto questo non potrà che appoggiarsi su una “nuvola” sempre più diffusa e performante.

La tendenza alla crescita è naturalmente anche italiana, come è stato rilevato durante l’undicesima edizione dell’Osservatorio Cloud Transformation, promosso dalla School of Management del Politecnico di Milano.

La spesa per il Cloud in Italia

Le cifre raccolte dall’Osservatorio parlano di una spesa sul mercato nazionale che si attesta nel 2021 3,84 miliardi di euro, che significa un +16% rispetto al 2020. La crescita ha preparato il terreno per la sfida che attende le imprese e le Pubbliche Amministrazioni: approntare una strategia di lungo periodo che ponga il Cloud sempre più al centro della trasformazione digitale. Le scelte progettuali e l’evoluzione dei sistemi informativi espresse dalle grandi imprese italiane dicono che l’adozione del Cloud è un dato di fatto: in media, il 44% del parco applicativo è oggi gestito in Cloud pubblico o privato, numeri ormai vicini a superare la quota gestita on-premises.

482 mld

PREVISIONE SPESA MONDIALE CLOUD

3,84 mld

SPESA NAZIONALE CLOUD 2021

+16%

RISPETTO
AL 2020

Tornando alla spesa generale in Italia, si nota come il Public & Hybrid Cloud - l’insieme dei servizi forniti da provider esterni e l’interconnessione tra Cloud pubblici e privati - continua a essere la componente principale a circa 2,39 miliardi di euro (+19% tra 2020 e 2021).

Proprio all’interno del Public & Hybrid Cloud, i servizi PaaS (Platform as a Service) sono quelli che crescono più di tutti, toccando un valore di 390 milioni di euro (+31% sul 2020). Dietro di loro troviamo i servizi IaaS (Infrastructure as a Service), al +23% nello stesso arco di tempo (valore assoluto a 898 milioni di euro) e il SaaS (Software as a Service) che fisiologicamente rallenta dopo il boom del 2020, segnando un incremento del 13% ma rimanendo in assoluto la componente più rilevante, con un valore di oltre 1,1 miliardi di euro.

Al di là del mero aspetto della crescita, i numeri indicano che le imprese sono profondamente consapevoli della rilevanza strategica del digitale: il 67% degli attori della filiera ha infatti introdotto e poi confermato nuovi servizi all’interno della propria offerta.

Il 41% delle imprese ha inoltre registrato una crescita dei ricavi nel corso del 2021, in alcuni casi anche superiore al 20%, mentre un ulteriore 29% li ha mantenuti stabili. I riflessi positivi si avvertono in particolare sul fronte dell’occupazione: il 78% degli attori ha dichiarato che nel 2021 ha effettuato o pianificato nuove assunzioni.

Un’adozione sempre più responsabile

Le strategie Hybrid e Multi Cloud sono quindi sempre più diffuse nelle grandi imprese italiane. Che si tratti di un’attenzione diversa è evidenziato dalla qualità dei progetti che vengono migrati: se nella prima fase di adozione sul Cloud finivano le applicazioni a minor impatto possibile sul business, oggi vengono invece considerati progetti più complessi, che non trovano un’adeguata risposta nell’offerta di mercato di soluzioni standard.

descrizione foto

Sono più diffuse le strategie di migrazione orientate alla riprogettazione applicativa e c’è molta più attenzione alle architetture Cloud Native: nel 15% dei casi sono utilizzate come standard per tutti i nuovi progetti, e nel 59% sulla base del caso d’uso. I benefici che se ne traggono non sono indifferenti: maggiore scalabilità, flessibilità e portabilità delle applicazioni, una più ampia agilità progettuale dovuta alla rapidità di sviluppo, minori costi di realizzazione e gestione del software.

Un elemento sul quale, tuttavia, risulta necessario lavorare con maggior intensità è quello del cambiamento organizzativo. Sempre secondo l’Osservatorio, il 34% delle imprese ha dichiarato di non aver ancora accompagnato questa trasformazione con una adeguata rivisitazione organizzativa aziendale.

Uno sguardo all’avvenire: Intelligenza Artificiale e servizi “serverless”

Dalle ricerche Google ai filtri di Instagram, gran parte delle azioni digitali che compiamo ogni giorno sono supportati da Intelligenza Artificiale che vive sul Cloud e grazie a sistemi di apprendimento del comportamento d’uso crea modelli volti a migliorare l’esperienza d’utilizzo in maniera predittiva. Ad esempio il Cloud consentirà nei prossimi anni il miglioramento delle capacità di comprendere il linguaggio umano da parte dell’AI.

Un’altra tendenza importante sarà la fornitura di servizi cosiddetti “serverless”, ambito nel quale sono già attivi provider noti quali Amazon (AWS Lambda), Microsoft (Azure Functions) e IBM (Cloud Functions). In tal senso le imprese e le organizzazioni incrementeranno i servizi basati sul consumo di risorse Cloud (infrastruttura, piattaforma, storage, potenza computazionale, ecc.). In questo modo l’infrastruttura scala impercettibilmente nel momento in cui un’applicazione lo richiede. Questo non significa la scomparsa “fisica” dei server, bensì che questi aggiungono un ulteriore strato “astratto” tra l’utente e la piattaforma, in modo che l’utente stesso non debba essere coinvolto su temi come la configurazione o altri aspetti tecnici.

In questa evoluzione il Cloud computing giocherà un ruolo essenziale nel dare all’utente nuove esperienze e ad avvicinarlo ancora di più all’innovazione tecnologica.

V-Valley_LOGO
banner-cloud

Incrementa il tuo business con il Cloud grazie al supporto dei nostri Specialist!

ESPRINET PER IL CLOUD

Filed Under: Advanced Solutions Tagged With: Approfondimenti

« Previous Page

Logo Esprinet

AZIENDA

  • Perché Esprinet
  • Investitori
  • Certificazioni e premi
  • Certificazioni ISO
  • Lavora con noi

FAI BUSINESS CON NOI

  • Condizioni di acquisto
  • Condizioni di vendita
  • Codice etico

ACCESSIBILITÀ

  • Dichiarazione di accessibilità
Seguici su:
  • AZIENDA

    • Perché Esprinet
    • Investitori
    • Certificazioni e premi
    • Certificazioni ISO
    • Lavora con noi
  • FAI BUSINESS CON NOI

    • Condizioni di acquisto
    • Condizioni di vendita
    • Codice etico
  • ACCESSIBILITÀ

    • Dichiarazione di accessibilità
Esprinet S.p.A. - via Energy Park 20, 20871 Vimercate (MB) - Italia
Codice Fiscale e n. di iscrizione al Registro Imprese Milano, Monza Brianza, Lodi 05091320159 | R.E.A. MB-1158694
P. IVA IT02999990969 | Capitale Sociale € 7.860.651,00 int. vers.
Privacy Policy Cookie Policy Modifica Consensi