{"id":6934,"date":"2022-03-15T14:33:05","date_gmt":"2022-03-15T12:33:05","guid":{"rendered":"https:\/\/cyberlevins.com\/?p=6934"},"modified":"2022-03-15T14:33:05","modified_gmt":"2022-03-15T12:33:05","slug":"larte-della-guerra-informatica","status":"publish","type":"post","link":"https:\/\/cyberlevins.com\/it\/larte-della-guerra-informatica","title":{"rendered":"L&#8217;arte Della Guerra Informatica"},"content":{"rendered":"<p>Conoscere il nemico:<\/p>\n<p>\u201cSE CONOSCI IL NEMICO E CONOSCI TE STESSO, NON DEVI TEMERE IL RISULTATO DI CENTO BATTAGLIE. SE CONOSCI TE STESSO, MA NON IL NEMICO, PER OGNI VITTORIA RIPORTATA SUBIRAI ANCHE UNA SCONFITTA. SE NON CONOSCI N\u00c9 IL NEMICO, N\u00c9 TE STESSO, SOCCOMBERAI IN OGNI BATTAGLIA.<\/p>\n<p>SUN TZU, L&#8217;ARTE DELLA GUERRA<\/p>\n<p>Anche se questa citazione risale al V secolo a.C., \u00e8 valida ancora oggi. \u00c8 tempo di giocare d\u2019anticipo sul problema e di conoscere il nemico.<\/p>\n<p>La guerra informatica ha gravi conseguenze e le organizzazioni devono essere preparate a contrastare gli attacchi.<\/p>\n<h4>Essere adeguatamente preparati<\/h4>\n<p>Sfortunatamente, il crimine informatico sta diventando una realt\u00e0 quotidiana. \u00c8 un&#8217;impresa altamente redditizia e poich\u00e9 i criminali continuano a estorcere riscatti alle vittime, il ciclo economico continua, il che significa che sempre pi\u00f9 aziende verranno inevitabilmente attaccate. L&#8217;ignoranza su questo argomento non \u00e8 accettabile nel 2022 e la protezione dei dati dovrebbe essere notevolmente migliorata.<\/p>\n<p>Le organizzazioni potrebbero evitare costi di riparazione molto pi\u00f9 onerosi e danni alla reputazione a valle, se considerassero la sicurezza informatica un centro di costo e investissero nell\u2019intelligence. Pi\u00f9 tempo e denaro vengono investiti nella protezione dei dati nell\u2019immediato, minore \u00e8 il rischio che un&#8217;azienda venga attaccata in futuro.<\/p>\n<p>Sebbene gli attacchi e le minacce informatiche rappresentino una lotta continua, possono essere prevenuti se si \u00e8 a conoscenza dei vari tipi di protocolli, exploit, strumenti e risorse utilizzati dagli individui malintenzionati. Inoltre, sapere dove e come aspettarsi questo tipo di attacchi garantisce la creazione di misure preventive efficaci per proteggere i sistemi.<\/p>\n<p>La prevenzione \u00e8 la migliore difesa della sicurezza informatica<\/p>\n<p>Nonostante sia la soluzione migliore, prevenire una violazione dei dati non \u00e8 n\u00e9 semplice, n\u00e9 facile (quando sono abilitate difese sufficientemente buone). Le organizzazioni proattive affrontano le difficolt\u00e0 preparandosi a qualcosa che deve ancora accadere. Prevedono i rischi delle minacce informatiche e alla privacy. Per farlo, spesso \u00e8 necessario analizzare montagne di dati per trovare l\u2019ago nel pagliaio, un malware o una minaccia che potrebbe compromettere i dati critici.<\/p>\n<p>La prevenzione di una violazione della rete e dei suoi sistemi richiede una protezione contro una serie di minacce informatiche. Per ogni attacco deve essere adottata la contromisura appropriata per impedire che una vulnerabilit\u00e0 o un punto debole vengano sfruttati dall\u2019aggressore. La prima linea di difesa per qualsiasi organizzazione \u00e8 valutare e implementare i controlli di sicurezza.<\/p>\n<p>Il rischio di attacchi informatici incombe sul mondo dell&#8217;informatica da pi\u00f9 tempo di quanto la maggior parte delle persone voglia ammettere. Ci\u00f2 di cui molti non si sono resi conto, tuttavia, \u00e8 che nonostante i significativi sforzi volti a difendere e proteggere le loro organizzazioni, la battaglia nel campo informatico \u00e8 avanzata su diversi fronti tecnici. Quello che \u00e8 successo negli ultimi mesi non dovrebbe essere scioccante, dato che molti esperti ci mettono in guardia da anni. Diversi sono i fattori che ci hanno portato alla situazione odierna. Vediamone alcuni:<\/p>\n<p>&#8211; Architetture insufficienti<\/p>\n<p>&#8211; Scarsa consapevolezza dei rischi<\/p>\n<p>&#8211; Sistema informatico obsoleto (cosiddetto legacy)<\/p>\n<p>&#8211; Lacune nella sicurezza<\/p>\n<p>&#8211; Vulnerabilit\u00e0 nella catena di fornitura del software<\/p>\n<p>&#8211; Mezzi di attacco informatico pi\u00f9 economici e disponibili<\/p>\n<p>Puoi prepararti e ridurre al minimo la tua esposizione alle minacce alla sicurezza informatica implementando misure preventive complete e precise. Per aiutarti a iniziare, di seguito riportiamo alcuni fattori chiave utili a valutare lo stato attuale della tua azienda e a identificarne i punti deboli da correggere.<\/p>\n<h4>Valutazione dei dati<\/h4>\n<p>Che tipo di dati gestisci: informazioni personali non sensibili, regolamentate, identificabili e informazioni aziendali riservate di importanza cruciale? Hai bisogno di conservarle tutte?<\/p>\n<p>Accesso alle informazioni: chi ha accesso alle tue informazioni e alle credenziali di accesso delle tue reti? A quali informazioni e reti aziendali hai accesso?<\/p>\n<p>Crittografia: quanto \u00e8 solida la crittografia dei tuoi dati? La crittografia converte i dati in codici rendendoli illeggibili. La crittografia dei dati li rende meno allettanti per un criminale informatico perch\u00e9 il loro valore v\u00e0 perso se non possono essere decodificati o letti dal criminale. La crittografia dei dati pu\u00f2 anche fornire un porto sicuro in caso di violazione dei dati, perch\u00e9 molte leggi statali e federali escludono le informazioni sensibili dalla definizione di violazione se le informazioni oggetto della violazione sono state crittografate.<\/p>\n<h4>Piano<\/h4>\n<p>Hai un piano privacy e sicurezza dati aggiornato e hai verificato se risulta conforme alle leggi, ai regolamenti e ai requisiti contrattuali vigenti?<\/p>\n<h4>Team<\/h4>\n<p>Hai creato un team di risposta alle violazioni con membri interni e specialisti esterni? Quando si verifica una violazione dei dati, dovresti aver preventivamente designato i tuoi partner.<\/p>\n<h4>Continuit\u00e0 operativa<\/h4>\n<p>Disponi di un piano di continuit\u00e0 e di backup in grado di mantenerti operativo in caso di attacco ransomware o di interruzione dell&#8217;attivit\u00e0? Gli attacchi alla sicurezza informatica che paralizzano i sistemi di un&#8217;azienda possono causare danni ingenti. Svolgere operazioni di backup regolari dei dati, cos\u00ec come disporre di piani operativi e di sistemi alternativi in caso di attacco informatico possono aiutare un&#8217;azienda a ridurre al minimo le perdite economiche.<\/p>\n<h4>Formazione<\/h4>\n<p>Hai fornito una formazione ai dipendenti su come agire in caso di incidente informatico? Le aziende dovrebbero tenere a mente che spesso la loro pi\u00f9 grande vulnerabilit\u00e0 sono i loro stessi dipendenti. La condivisione di password e di altre credenziali \u00e8 stata identificata come la fonte della maggior parte degli attacchi informatici che mirano ad accedere alle reti aziendali. Sottoporre i dipendenti a formazioni (e test) regolari sull&#8217;importanza di avere password complesse e sui rischi della condivisione delle credenziali, cos\u00ec come dell&#8217;apertura di email di phishing, e su cosa fare quando<\/p>\n<p>sospettano che si sia verificato un incidente del genere pu\u00f2 migliorare notevolmente la sicurezza informatica di un&#8217;azienda.<\/p>\n<h4>Assicurazione<\/h4>\n<p>L&#8217;assicurazione informatica copre le perdite dovute ai danni, o alla perdita di informazioni, nei sistemi e nelle reti informatiche. Le polizze generalmente includono l\u2019assistenza e la gestione degli incidenti da parte di esperti del settore, che pu\u00f2 essere essenziale quando si deve affrontare un danno reputazionale o applicare una normativa. Hai preso in considerazione un&#8217;assicurazione informatica che ti protegga in caso di violazione dei dati o di uno degli incidenti informatici discussi finora? Ti sei consultato con un esperto di assicurazione sulla sicurezza informatica?<\/p>\n<p>Idealmente, hai ottenuto un buon punteggio in tutte queste categorie. In tempi in cui gli hacker prendono di mira persino intere nazioni, le aziende devono rafforzare i propri meccanismi di difesa ed essere costantemente all&#8217;erta.<\/p>\n<p>Come ha detto Benjamin Franklin: &#8220;SE FALLISCI NEL PREPARARTI, PREPARATI A FALLIRE&#8221;. Comprendendo meglio il nemico, le aziende possono creare sistemi robusti che aiutano a proteggere, mitigare e analizzare i problemi legati alla sicurezza. Di conseguenza, la continuit\u00e0 operativa pu\u00f2 rimanere inalterata<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Conoscere il nemico: \u201cSE CONOSCI IL NEMICO E CONOSCI TE STESSO, NON DEVI TEMERE IL RISULTATO DI CENTO BATTAGLIE. SE CONOSCI TE STESSO, MA NON IL NEMICO, PER OGNI VITTORIA RIPORTATA SUBIRAI ANCHE UNA SCONFITTA. SE NON CONOSCI N\u00c9 IL NEMICO, N\u00c9 TE STESSO, SOCCOMBERAI IN OGNI BATTAGLIA. SUN TZU, L&#8217;ARTE DELLA GUERRA Anche se [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":6523,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[79],"tags":[93,95,94,92],"class_list":["post-6934","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tendenze","tag-attacco-informatico","tag-continuita-operativa","tag-difesa-e-sicurezza-informatica","tag-guerra-informatica"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/posts\/6934","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/comments?post=6934"}],"version-history":[{"count":1,"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/posts\/6934\/revisions"}],"predecessor-version":[{"id":6937,"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/posts\/6934\/revisions\/6937"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/media\/6523"}],"wp:attachment":[{"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/media?parent=6934"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/categories?post=6934"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/tags?post=6934"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}