Table of Contents Table of Contents
Previous Page  90 / 206 Next Page
Information
Show Menu
Previous Page 90 / 206 Next Page
Page Background

90

AUTOMAZIONE OGGI 394

SOLUZIONI SOFTWARE PER L’INDUSTRIA

In ambito sicurezza informatica, spesso ci si concentra troppo su

come rimanere al passo degli hacker più preparati. Sebbene questo

sia molto importante, il 2016 ha dimostrato che molte organizzazioni

non riescono a mettere in pratica nemmeno le più banali strategie di

sicurezza e la domanda è: perché? Chiaramente esiste una reale diffi-

coltà a tenere il passo con la serie di compiti laboriosi chemantengono

un’azienda up & running. Poi, c’è il problema della scarsa conoscenza

di dove si trovino i dati e i workload, spesso causata dal fatto che le

aziende non sanno a cosa servano. Non è raro che anche i dirigenti IT

più illuminati si facciano domande del tipo “quali applicazioni stanno

usando quei dati? Perché quel server è ancora in esecuzione?”. Sob-

barcati di cose da fare, spesso non ci si rende conto dell’impatto di

questi dubbi fino a che non è troppo tardi. La cyber security rimarrà

quindi un tema caldo per tutto il 2017 e i manager delle aziende non

possono più delegare la questione ai ‘ragazzi dell’IT’. Considerato il

contesto, ecco le domande che ogni responsabile aziendale dovrebbe

porsi secondo

Juniper Networks

( www.juniper.net )

, azienda di tecno-

logia a supporto di reti automatizzate, scalabili e sicure.

Internet delle cose: abbiamo il controllo?

L’IoT ha permeato le

nostre vite più di quanto potessimo immaginare. Nel 2016 abbiamo

visto i primi attacchi che hanno colpito, o sfruttato, i dispositivi IoT.

Le modalità e i processi di sicurezza tradizionali non sono sufficienti

per garantire la protezione di questi dispositivi, è necessario un nuovo

approccio.

Dispositivi connessi in azienda: un vantaggio o un rischio?

Ci

sono un sacco di validi casi di utilizzo di dispositivi IoT in azienda.

Questi dispositivi accedono alla rete e spesso richiedono un accesso a

Internet per lo storage dei dati in cloud o per la configurazione. Hanno

anche bisogno di essere collegati alla rete aziendale, che può così

venir esposta agli attacchi. Quando si progettano infrastrutture per

l’IoT in azienda, è importante che questi dispositivi siano considerati

un potenziale rischio fin da subito.

DDoS via IoT: si è trattato solo della prima ondata?

Nel 2016 ab-

biamo visto un alto numero di attacchi DDoS che hanno sfruttato,

compromettendoli, i dispositivi dell’Internet delle Cose.

Quale sarà il prossimo obiettivo?

Cosa succederebbe se la lavatrice

iniziasse a chiedere un riscatto prima di essere usata? Oppure, un ter-

mostato impostato a temperature polari che pretende un pagamento

prima di poter essere sistemato? È imperativo iniziare a pensare fin da

subito a strategie preventive per evitare episodi del genere.

Auto connesse prese inostaggio?

Prendiamo il mercato delle auto a

noleggio. La filiera di base dall’ordine alla consegna di unamacchina a

noleggio va dal volume di macchine ordinate - produzione just in time

- consegna - rent & drive. Cosa succederebbe se un malware venisse

inserito nella fase di produzione, rimanesse dormiente fino all’asse-

gnazione della vettura alla società di noleggio e da quel momento

partisse il countdown per l’attivazione dell’auto a una specifica data

e ora?

I ransomware saranno più pericolosi. I dati sono ancora a ri-

schio?

L’obiettivo finale di un hacker è il dato. Personale o parte del

patrimonio di un’azienda, non importa, l’importante è che abbia un

valore.

Banche & co.: sarà ancora così facile attaccarle?

Abbiamo visto

attacchi multi milionari diretti alle banche praticamente irrintraccia-

bili. Per i male intenzionati è un ottimo modo di finanziare l’attacco

successivo. Cosa succederà nel 2017? Sarà più difficile fermare questi

attacchi e cosa possiamo fare?

Malware silenziosi e senza file: il machine learning può fare qual-

cosa?

Il pishing e il clicking sono ancora i metodi più efficaci, ma i

malware si stanno evolvendo rapidamente grazie all’invenzione di

nuove tecniche.

Gli Stati nazionali: dalla difesa passiva a quella attiva?

La difesa

dagli attacchi informatici di un Paese è di solito sempre stata passiva,

dal monitoraggio degli indicatori di compromissione fino all’atto di

risposta. Le cose stanno però cambiando. I confini si stanno definendo

e vedremo i Paesi spostarsi da una difesa di tipo passivo a una di tipo

attivo. Cosa cambierà?

L’automazione sarà d’aiuto?

Oggi, i team specializzati in sicurezza

informatica sono strategici e l’automazione potrebbe essere d’aiuto

nell’alleggerire i compiti più noiosi e time consuming.

Cyber Security

:

10 domande da porsi

in tempo reale

S

SI

SE PENSIAMO AI

DISPOSITIVI IOT

SEMPRE CONNESSI E

ALLA RAPIDA CRESCITA

DI MALWARE, NON È

DIFFICILE IMMAGINARE

I PROSSIMI SCENARI.

MA LE AZIENDE

DEVONO CAPIRE

COME PROTEGGERSI

A cura di Lucrezia Campbell

Fonte www.flickr.com