|
22 marzo 2022
Soluzioni integrate per la protezione degli ENDPOINT
L'incertezza che circonda il conflitto armato in Ucraina solleva numerose domande.
Come possono le aziende proteggersi in questa fase e non diventare un bersaglio?
Gli obiettivi principali sembrano essere gli enti pubblici, le banche e i media. In Ucraina gli attacchi informatici sembrano diretti verso i servizi di fornitura dell’acqua e dell’elettricità.
|
|
|
|
Quali sono i pericoli più evidenti?
|
|
Attualmente, il livello di minaccia è elevato, anche se non ci sono state attività concrete e sistematiche che coinvolgono ampi e precisi target.
|
Quali scenari di attacco sono realistici?
|
|
Gli scenari più frequentemente descritti nell'area di crisi sono gli attacchi DDoS che mirano a sovraccaricare specificamente determinati sistemi. Gli obiettivi principali in questo caso sono le infrastrutture critiche, che comprendono le comunicazioni e i media così come gli enti governativi e le banche. Anche altri settori economici però sembrano a rischio. Le singole aziende possono diventare vittime accidentali. L'obiettivo è la cancellazione o la cifratura dei dati su larga scala, attraverso ad esempio l’utilizzo di ransomware.
|
A cosa bisogna prestare particolare attenzione?
|
|
Per essere in grado di attaccare i sistemi con successo, gli aggressori di solito li scansionano in anticipo alla ricerca di vulnerabilità. È quanto mai importante quindi controllare che tutti i sistemi siano aggiornati.
|
Come posso ridurre la mia superficie di attacco?
|
|
Le misure per migliorare la sicurezza che sono state fortemente raccomandate per anni devono essere applicate. Tutti i sistemi che sono esposti a Internet offrono una potenziale superficie di attacco. Inoltre, si applicano le solite precauzioni per gli impiegati nel trattare le mail e gli allegati dei file. Qui, la forza lavoro può diventare una componente critica della strategia di sicurezza e la formazione una chiave di sicurezza maggiore.
La velocità con cui le patch vengono installate può fare la differenza.
|
Cosa posso fare se la mia rete è sotto attacco?
|
|
La cosa più importante in questo caso è attuare un piano di emergenza. Se non c'è ancora è il momento di svilupparne uno adesso.
|
|
La cosa cruciale al momento è non farsi prendere dal panico. Fare le cose solo per il gusto di "fare qualcosa e agire" non serve a nulla. Chiunque voglia cambiare i fornitori di sicurezza a causa degli eventi attuali, per ragioni etiche o di altro tipo, sullo sfondo del conflitto in Ucraina, non può essere dissuaso dal farlo. Un cambiamento però non deve avvenire a spese della sicurezza e, soprattutto, non in modo disordinato.
|
Un cambiamento è raccomandato solo se un'alternativa è pronta a partire ed è assicurata una transizione senza interruzioni dei servizi.
|
|
Scarica il software, i manuali e i tools G DATA dal sito del produttore
Download G DATA
|
 |
Contatta il tuo commerciale e chiedi il nuovo LISTINO 2022 aggiornato
Richiedi il LISTINO
|
Ti ricordiamo che G DATA, leader Europeo delle soluzioni di antivirus, ti consente di accedere a prezzi super-scontati Cross-Grade, per la sostituzione di prodotti concorrenti con regolare licenza.
Richiedi informazioni sul Cross-Grade
|
|
|
|