Salta al contenuto

Temi di tendenza

Ecco perché il cybercrime è un rischio rilevante per tutte le aziende

Samanta Fumagalli

22.11.18 2 minuti di lettura

Il cybercrime è una minaccia crescente in questa era della digitalizzazione. Nel video qui sotto, un’azienda innovativa e in crescita cade vittima di un attacco informatico mirato, e finisce a un passo dal perdere tutto.

 

In questo episodio di cyber crimine, l’azienda stava lavorando a un prototipo in grado di fermare il riscaldamento globale. Pensa un attimo cosa possa significare perdere un’invenzione simile prima che il prodotto sia pronto per essere lanciato sul mercato. Si parla di anni di lavoro – e forse milioni di euro.

Ogni azienda ha qualcosa da proteggere dal cybercrime

Non tutte le aziende hanno qualcosa di straordinario da proteggere. Ma pensare che la tua azienda non sia un obiettivo interessante per il crimine informatico è davvero pericoloso.

Proprietà intellettuale, brevetti, piani aziendali, prototipi, invenzioni, segreti commerciali, piani di produzione, dati di pagamento, disegni, dati dei clienti, persino quel fornitore dell’azienda e le relazioni con i partner possono essere di interesse per gli hacker criminali.

Tutte le aziende hanno questo tipo di asset da proteggere. E fortunatamente, la maggior parte delle aziende dispone di sistemi di sicurezza informatica già in essere. Il problema è che molte aziende non sono pronte a rilevare e rispondere ad attacchi informatici mirati.

La velocità è fondamentale per rilevare attacchi mirati

Negli attacchi mirati, è normale che un attaccante possa rimanere inosservato nella rete per un lungo periodo di tempo. La società presa di mira in questo attacco ICS (ICS = Industrial Control Systems) ha capito di avere un intruso dopo più di tre mesi dall’attacco iniziale. La visibilità dell’infrastruttura avrebbe fatto una grande differenza.

Buone soluzioni di rilevamento e risposta possono ridurre il tempo necessario per notare un attacco fino a pochi minuti. Il rilevamento precoce può aiutarti a evitare una violazione dei dati su larga scala.

Cronologia dell’attacco ICS nel nostro caso di esempio. Le azioni di chi attacca sono sul lato sinistro, quelle di chi difende sul lato destro.

 

Samanta Fumagalli

22.11.18 2 minuti di lettura

Articolo in primo piano

Post correlati

Newsletter modal

Grazie del tuo interesse per la newsletter di F-Secure. Riceverai a breve un email per confermare la sottoscrizione.

Gated Content modal

Congratulazioni – ora puoi accedere al contenuto cliccando sul bottone sottostante.