seguici su Linkedin


 22 marzo 2022

Soluzioni integrate per la protezione degli ENDPOINT

L'incertezza che circonda il conflitto armato in Ucraina solleva numerose domande.
Come possono le aziende proteggersi in questa fase e non diventare un bersaglio?
Gli obiettivi principali sembrano essere gli enti pubblici, le banche e i media. In Ucraina gli attacchi informatici sembrano diretti verso i servizi di fornitura dell’acqua e dell’elettricità.
 

Quali sono i pericoli più evidenti?

Attualmente, il livello di minaccia è elevato, anche se non ci sono state attività concrete e sistematiche che coinvolgono ampi e precisi target.

Quali scenari di attacco sono realistici?

Gli scenari più frequentemente descritti nell'area di crisi sono gli attacchi DDoS che mirano a sovraccaricare specificamente determinati sistemi. Gli obiettivi principali in questo caso sono le infrastrutture critiche, che comprendono le comunicazioni e i media così come gli enti governativi e le banche. Anche altri settori economici però sembrano a rischio. Le singole aziende possono diventare vittime accidentali. L'obiettivo è la cancellazione o la cifratura dei dati su larga scala, attraverso ad esempio l’utilizzo di ransomware.

A cosa bisogna prestare particolare attenzione?

Per essere in grado di attaccare i sistemi con successo, gli aggressori di solito li scansionano in anticipo alla ricerca di vulnerabilità. È quanto mai importante quindi controllare che tutti i sistemi siano aggiornati.

Come posso ridurre la mia superficie di attacco?

Le misure per migliorare la sicurezza che sono state fortemente raccomandate per anni devono essere applicate. Tutti i sistemi che sono esposti a Internet offrono una potenziale superficie di attacco. Inoltre, si applicano le solite precauzioni per gli impiegati nel trattare le mail e gli allegati dei file. Qui, la forza lavoro può diventare una componente critica della strategia di sicurezza e la formazione una chiave di sicurezza maggiore. La velocità con cui le patch vengono installate può fare la differenza.

Cosa posso fare se la mia rete è sotto attacco?

La cosa più importante in questo caso è attuare un piano di emergenza. Se non c'è ancora è il momento di svilupparne uno adesso.
La cosa cruciale al momento è non farsi prendere dal panico. Fare le cose solo per il gusto di "fare qualcosa e agire" non serve a nulla. Chiunque voglia cambiare i fornitori di sicurezza a causa degli eventi attuali, per ragioni etiche o di altro tipo, sullo sfondo del conflitto in Ucraina, non può essere dissuaso dal farlo. Un cambiamento però non deve avvenire a spese della sicurezza e, soprattutto, non in modo disordinato.
Un cambiamento è raccomandato solo se un'alternativa è pronta a partire ed è assicurata una transizione senza interruzioni dei servizi.

Scarica il software, i manuali e i tools G DATA dal sito del produttore

Download G DATA

Contatta il tuo commerciale e chiedi il nuovo LISTINO 2022 aggiornato

Richiedi il LISTINO

 
 
Ti ricordiamo che G DATA, leader Europeo delle soluzioni di antivirus, ti consente di accedere a prezzi super-scontati Cross-Grade, per la sostituzione di prodotti concorrenti con regolare licenza.

Richiedi informazioni sul Cross-Grade