La sicurezza è intrinseca

Pubblicato il 23 ottobre 2020

Come ogni anno, in ottobre si celebra il Mese Europeo della Cybersecurity. Quest’anno, più che mai, con l’aumento e la diversificazione degli attacchi informatici durante la pandemia di Coronavirus e il crescente affidamento alle soluzioni mobile per lo smart working, per Dynabook si tratta di un’occorrenza importante e necessaria per aumentare la consapevolezza delle aziende e delle istituzioni pubbliche sul tema della protezione dei dati.

Minacce sempre più sofisticate

Secondo il report sullo spam e il phishing di Kaspersky, azienda di cybersecurity, nel secondo trimestre del 2020 sono stati registrati attacchi di phishing sempre più mirati, particolarmente nei confronti delle PMI. I truffatori hanno falsificato e-mail e siti web di aziende di cui le vittime avrebbero potuto acquistare i prodotti o i servizi per sottrarre i loro dati personali e perpetrare attacchi alle reti, ma soprattutto hanno adattato i propri stratagemmi traendo vantaggio dalla situazione critica. Dalle finte e-mail di licenziamento inviate dalle risorse umane alle presunte notifiche di consegna di lettere e pacchi, gli espedienti si sono evoluti insieme agli attacchi, sfruttando l’incertezza dettata dalla pandemia. Inoltre, lo smart working è risultato un terreno fertile per gli attacchi informatici: molte aziende non erano preparate ad affrontare un aggiornamento rapido e radicale delle proprie infrastrutture informatiche per supportare l’accesso remoto su larga scala. Il sovraccarico delle reti e gli accessi da dispositivi privati e non sicuri, tramite reti non protette, hanno esposto ulteriormente gli asset aziendali al rischio di intrusioni illecite.

Implementare una sicurezza “by-design”

Migliorare la conoscenza e la formazione sulla sicurezza è la prima arma a disposizione delle aziende per contrastare gli attacchi. Il punto di partenza risiede nel dotarsi di un hardware di alta qualità e intrinsecamente sicuro. Componenti dall’elevata potenza come ampia memoria e CPU veloci non sono, quindi, gli unici fattori da considerare nella selezione dei giusti dispositivi business. Innanzitutto un notebook dev’essere dotato di un Bios efficiente – come il Bios proprietario di dynabook -, un firmware che protegga il device dagli hacker fin dal processo di avvio, quando gli scanner antivirus non sono ancora in grado di identificare e respingere gli attacchi. Un Trusted Platform Module (TPM) impedisce l’elusione delle autorizzazioni e delle restrizioni d’uso. Importante è anche servirsi di opzioni di autenticazione a due fattori: i dispositivi dynabook, ad esempio, sono dotati di scanner biometrici del volto e delle impronte digitali tramite Windows Hello e Intel Authenticate.

Elevati standard di sicurezza con soluzioni cloud

Un altro modo per offrire ai dati una protezione a prova di hacker è quello di utilizzare soluzioni zero client come dynabook Mobile Zero Client (dMZC). In questo modo i dati sono archiviati centralmente su cloud o server e scambiati digitalmente: non è più necessario salvarli sull’hard disk locale del notebook, eliminando così una potenziale superficie di attacco. Un ulteriore vantaggio per gli amministratori IT: grazie al principio plug-and-play, i Mobile Zero Client sono pronti per l’uso in modo semplice e veloce senza necessità di ulteriori configurazioni personalizzate. Gli aggiornamenti possono essere eseguiti a livello centrale, così come l’attribuzione dei diritti di accesso ai singoli collaboratori. La soluzione è particolarmente adatta per le aziende in cui vigono direttive precise di conformità e sicurezza, come i servizi finanziari, in quanto l’integrazione dei dispositivi nella rete aziendale avviene nel rispetto dei severi requisiti di legge. dMZC supporta anche tutte le soluzioni Virtual Desktop Infrastructure (VDI) pertinenti, tra cui Citrix e VMware: l’implementazione nei diversi sistemi è quindi fluida e veloce.

 



Contenuti correlati

  • Le nuove possibilità di smart e remote working

    Il lavoro agile si sta qualificando come principale paradigma del nuovo approccio alla gestione delle imprese di ogni tipo. È causa ed effetto di una nuova visione del lavoro che restituisce alla persona flessibilità e autonomia nella...

  • Trend Micro: l’80% delle aziende italiane si sente esposto ad attacchi ransomware, phishing e in ambito IoT

    Il 31% delle aziende italiane afferma che la valutazione del rischio è la principale attività nella gestione della superficie di attacco ma il 54% ritiene che i propri metodi di valutazione del rischio non siano abbastanza sofisticati....

  • Il futuro del lavoro è ibrido

    Lo smart working totale imposto dalla pandemia è stato una vera e propria rivoluzione anche per le reti giunte al loro banco di prova Leggi l’articolo

  • 3CX e Snom, una combinazione di successo

    3CX, produttore della pluripremiata soluzione per le telecomunicazioni aziendali, e Snom Technology, marchio premium di telefoni IP per l’uso professionale, intrattengono da oltre dieci anni in una partnership tecnologica e strategica: i prodotti di entrambi i vendor...

  • Mettere in sicurezza il perimetro aziendale: Bardiani Valvole ha scelto Sophos

    Bardiani Valvole, realtà italiana che opera nel settore della metalmeccanica alimentare, ha scelto Sophos come partner strategico per la cybersecurity. Ha messo così in sicurezza il proprio perimetro aziendale h 24, 7 giorni su 7, attraverso il...

  • Industroyer2 malware
    Attacco del malware Industroyer2 alla rete elettrica dell’Ucraina

    Alla luce del tentativo di attacco di Sandworm alla rete elettrica Ucraina utilizzando una nuova versione del malware Industroyer, “Industroyer2”, Chris Grove, Director, Cybersecurity Strategy, Nozomi Networks commenta: “Tutti coloro che operano nel settore delle infrastrutture critiche...

  • Trend Micro ransomware
    Italia terzo Paese al mondo per numero di ransomware

    Nei mesi di gennaio e febbraio 2022 l’Italia continua a rimanere tra i Paesi più colpiti dai cybercriminali. Per quanto riguarda i ransomware a gennaio è stata la terza nazione più colpita a parimerito con l’India, la...

  • Il report “Kaspersky ICS Security Survey 2022”

    L’implementazione di soluzioni di sicurezza in un ambiente tecnologico operativo impone alle organizzazioni di trovare un equilibrio tra sicurezza e continuità della produzione. Diversamente, secondo alcune stime, i tempi di inattività non pianificati causati da interruzioni della...

  • Formazione e cybersecurity, una relazione che non va sottovalutata

    Con oltre il 90% degli attacchi informatici di successo che richiede un’interazione umana, il personale rappresenta ora il punto di ingresso numero uno per i criminali informatici che cercano di danneggiare qualsiasi organizzazione. E, nella maggior parte...

  • Come proteggere al meglio i propri dati secondo Clusit

    Il trend di crescita degli attacchi informatici non ha avuto tregua nel corso dell’ultimo anno e, oltre alla quantità, ha evidenziato un aumento della gravità degli episodi: la fotografia mostrata da Clusit, Associazione Italiana per la Sicurezza...

Scopri le novità scelte per te x