Grandi eventi, la sicurezza online prima di tutto
Luca Collacciani, Sales Manager di Akamai, individua le principali criticità relative alla sicurezza online dei grandi eventi sportivi come le recenti Olimpiadi
Ogni anno Akamai Technologies supporta una serie di eventi che, pur essendo molto diversi tra loro, hanno in comune un’enorme risonanza sul web e, di conseguenza, la possibilità di diventare vittime di attacchi informatici. Sebbene ciascun evento abbia le sue specificità, è possibile delineare un asse d’attacco lungo il quale il criminale informatico tende a muoversi e identificare così le sue strategie e i suoi bersagli. Prendendo come spunto i Giochi Olimpici (in occasione dei quali Akamai ha supportato 15 tra i maggiori broadcaster europei ) Luca Collacciani, Sales Manager di Akamai, individua le principali minacce dalle quali organizzatori di eventi e grande pubblico devono stare in guardia.
Gli attacchi DDoS (Distributed Denial of Service), spesso nascosti sotto le sembianze di flash mob, mirano a rallentare o, nel peggiore dei casi, a interrompere l’attività di un sito, creando una congestione di traffico tale da non essere supportata dai server.
Gruppi organizzati, noti come “hacktivist”, che spesso si muovono spinti da motivazioni politiche o sociali, possono porre sotto assedio il sito web di un evento e alterarne grafica e contenuti a sostegno della propria causa, richiamando l’attenzione dei media.
Garantire la sicurezza dei dati è sicuramente una delle criticità primarie di ogni evento. I siti web dei grandi eventi sportivi sono dotati di storefront per la vendita di biglietti: proprio gli storefront figurano tra i principali bersagli degli attacchi informatici, in quanto rappresentano una miniera di dati riservati quali indirizzi email, informazioni su carte di credito e persino eventuali punti di contatto con personalità VIP.
Se un evento suscita un certo livello di interesse, è possibile inoltre che venga perpetrato un attacco anche a danno dei vari asset online ad esso associati.
Gli organizzatori di eventi e i loro asset online non sono l’unico target dei malintezionati: lo è anche il pubblico. Attraverso phishing, spam e email contenenti malware, il criminale informatico si muove per installare virus sul computer dell’utente, derubarlo di informazioni personali e mettere a punto truffe sul web.
Come garantire quindi la sicurezza di un evento online? Studiare i trend passati e analizzare le potenzialità attuali è un buon punto di partenza, in quanto consente di tracciare un profilo del malintenzionato, capire i suoi obiettivi e le probabili modalità d’attacco. Con un’analisi ragionata, sarà dunque possibile individuare quali contromisure porre a difesa di asset specifici, in modo da condurre l’evento con successo e in tutta sicurezza.
Akamai: www.akamai.com
Contenuti correlati
-
Il valore dei digital twin per la sostenibilità nell’offerta di Shin Software
Shin Software, azienda attiva nello sviluppo di soluzioni innovative come la tecnologia Digital Twin, si caratterizza come partner strategico per l’industria, con un forte impegno verso i principi ESG. Recentemente, l’azienda ha partecipato alla fiera Automation &...
-
Safety+ per una sicurezza funzionale più produttiva
B&R, divisione del gruppo ABB, presenta Safety+, un approccio aperto e innovativo alla programmazione delle funzioni di sicurezza. Gli sviluppatori possono ora utilizzare anche gli ultimi strumenti e metodi di ingegneria del software per applicazioni di sicurezza....
-
InnoPPE di Innodisk aumenta la sicurezza negli ambienti industriali ad alto rischio
Innodisk, fornitore attivo a livello mondiale di soluzioni di intelligenza artificiale, ha introdotto l’innovativa soluzione di riconoscimento InnoPPE basata sull’intelligenza artificiale per migliorare la sicurezza e la conformità negli ambienti industriali ad alto rischio. Questa soluzione basata...
-
Nell’ultimo numero di KEYnote, la rivista di Wibu-Systems: proteggere i modelli di AI e ML
L’ultimo numero della rivista KEYnote, la pubblicazione semestrale presentata dagli specialisti di protezione e licensing di Wibu-Systems, è appena stata rilasciata ed è disponibile in vari formati digitali di facile lettura. L’edizione Autunno/Inverno copre una vasta gamma...
-
Omron Europe ottiene la certificazione IEC 62443-4-1
Il reparto di ricerca e sviluppo di Omron Europe BV ha ottenuto la certificazione per lo standard IEC 62443-4-1 sui requisiti per lo sviluppo sicuro dei prodotti durante il loro intero ciclo di vita. Questa certificazione, rilasciata dall’ente riconosciuto a...
-
Advantech lancia il servizio di certificazione IEC 62443
Advantech lancia il servizio di certificazione IEC 62443, pensato per le esigenze di certificazione delle apparecchiature di edge computing in conformità alla norma IEC 62443 e agli standard correlati. Advantech offre una soluzione completa per aumentare la...
-
Nuovo controller nella piattaforma di automazione Yaskawa in SPS
In occasione di SPS Norimberga, Yaskawa continua l’espansione della sua piattaforma di automazione ‘iCube Control’, presentando il controller serie iC9226 in funzione. Il controller iC9226 funziona con il chip industriale Triton di Yaskawa e può controllare fino...
-
Certificazione UL dei cavi per il mercato nordamericano con LAPP
Il mercato nordamericano, e quello statunitense in particolare, sono mercati fondamentali per i produttori italiani di macchinari industriali, le cui soluzioni sono particolarmente apprezzate per qualità, alto livello di personalizzazione e attenzione ai dettagli. Avere successo in...
-
Dall’università al mondo del lavoro: come colmare il divario di competenze nella sicurezza informatica
Con l’intensificarsi delle minacce informatiche, la sicurezza del software è diventata una priorità per le aziende. È sorprendente notare che oltre il 70% delle organizzazioni è vittima di un crescente accumulo di debiti di sicurezza, con quasi...
-
Servizio ai clienti in un podcast nella proposta di automazione Turck Banner
Turck Banner Italia ha avviato una nuova iniziativa per coinvolgere i propri clienti con una modalità in cui il contenuto tecnico si integra in una forma di comunicazione diretta come una telefonata di lavoro, ma trasposta in...