Il motore produttivo del Paese è ripartito, ma i problemi di cyber security non accennano a diminuire.Gli attacchi si susseguono a ritmo serrato, l’ondata pandemica ha cambiato i cyber attacchi e ha reso inefficaci i vecchi strumenti di difesa.
Autore: Redazione ImpresaCity
Il motore produttivo del Paese è ripartito, ma i problemi di cyber security non accennano a diminuire. Gli attacchi si susseguono a ritmo serrato, l’ondata pandemica ha cambiato i cyber attacchi e ha reso inefficaci i vecchi strumenti di difesa. Come in una ricostruzione dopo una calamità naturale, anche con la sicurezza informatica bisogna ripartire dalle fondamenta. È per questo che si è resa necessaria una monografia sulla nuova sicurezza informatica. Una carta di identità che traccia i connotati degli attacchi subdoli di nuova generazione. E una guida ai nuovi sistemi di difesa, che esistono e sono efficaci. È cambiato l’obiettivo contro cui si scagliano i criminali informatici: non è più l’azienda, ma il dipendente, che è diventato il lasciapassare per irrompere nei sistemi aziendali. Un tempo si proteggeva il perimetro aziendale, oggi bisogna difendere gli endpoint, uno per uno. E non è sufficiente. L’affrettata migrazione al cloud ha ampliato ulteriormente la superficie d’attacco, richiedendo soluzioni ad hoc. Le aziende di cyber security hanno monitorato l’evoluzione delle minacce informatiche e il cambio di atteggiamento dei gruppi criminali. Di conseguenza hanno sviluppato le soluzioni più efficaci di cui si possa disporre oggi: Intelligenza Artificiale e machine learning. Sono la base dei nuovi sistemi di threat intelligence, sviluppati per rilevare con tempestività ed efficacia ogni accenno di un possibile attacco. Leggendo l’articolo di apertura ci si può rendere conto del lavoro da svolgere nella propria azienda.
Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.