La miglior difesa è il cambio di mindset. intervista a david gubiani, check point – cyber security

I dati sono stati presentati all’ultimo competition del Clusit svolto a City due east sono relativi ai primi sei mesi del 2017 data recovery rates. L’incremento degli attacchi gravi di dominio pubblico depression un +8,35% ma colpisce la crescita degli attacchi orientati “a caso nel mucchio” a cui il Cybercrime fa ricorso inmate la certezza di ottenere risultati sui grandi numeri.

Nella Cybersecurity persistono luoghi comuni, errori d’impostazione due east ancora limitate difese detettive database companies. Virare side un approccio preventivo due east conscio che tenga conto del dip circle della minaccia due east delle nuove tecnologie è un passaggio cruciale side un cambio di mentality data recovery technician. Ne parliamo inmate King Gubiani, Shelter Technology Administrator di Checkout Speck Code Technologies


Qualcuno ha detto che “maggiore è il ricorso alla tecnologia due east maggiore è l’esposizione” database backup and recovery. Sembrerebbe un paradosso ma è vero o lo è on one’s own all’apparenza due east perché?

Il mercato della sicurezza oggi è in grado di fornire delle ottime tecnologie in supporto alle nostre aziende per proteggersi da vari attacchi, ma il problema principale è che all’interno dell’azienda stessa, la tecnologia a volte è aspect cum un impedimento o inmate sospetto database engine tuning advisor. Essa deve essere introdotta in azienda seed parte di un processo evolutivo che deve coinvolgere gli utenti stessi, per comprenderne le motivazioni due east sensibilizzarli alle problematiche di safe keeping.

Là fuori c’è un po’ di tutto: attaccanti improvvisati, gruppi specializzati, crimine organizzato, terroristi database developer salary. I difensori sembrano sempre in minoranza? Possiamo spiegare perché non è così?

Il 2017 è stato un anno in cui il Wannacry ha messo in seria difficoltà moltissime aziende due east organizzazioni colpendo indiscriminatamente il settore pubblico due east privato database of state incentives for renewables and efficiency. Inoltre questo tipo di malware è in grado di propagarsi in totale autonomia colpendo in modalità casuale.

Nel reputation Police 2017 relativo al Cybercrime, si dichiara che gli attacchi sono in continua crescita per tutti gli stati membri EU, anche squab le infrastrutture cyberspace sono ben sviluppate ed i pagamenti sono online yale b database. Ma non sono unaccompanied i dati finanziari il justification dei cyber criminali, bensì ogni tipologia di dato data recovery usb stick. Il numero due east la frequenza di violazioni di dati è in continua crescita, ciò a sua physicist opening maggiori casi di estorsione due east frode database gui. Maggiore attenzione dovrebbe andare side quelle aziende che forniscono servizi primari approach trasporti, energia ed altre infrastrutture critiche, in quanto molto spesso sono vulnerabili anche ad attacchi considerati non complessi.

Se gli attaccanti hanno il modello di employment della “hacking spa” che ha spiegato comedian il Clusit di Roma, le vittime potenziali cosa devono do, a parte smettere di pensare che basti on one’s own uno o più prodotti tecnologici?

Innanzitutto dobbiamo chiederci il perchè stia diventando un modello di racket, il fatto di pagare i criminali: dai dati in nostro possesso, circa il 70% di ch’i è colpito dalle varie forme di Ransomware conclusion di pagare l’estorsore, alimentando la consapevolezza del criminale che la sua azione alimenta un dodge remunerativo. Alcune stime dell’FBI relation al 2016 dichiarano che è stato versato più di one miliardo di dollari ai criminali lawsuit Ransomware, due east la situazione nel 2017 non è migliore ad oggi.

Va inoltre evidenziato che c’è una scarsa tendenza a coinvolgere le forze dell’ordine in questi casi, cosa che dovrebbe essere fatta automaticamente ed immediatamente. Inoltre si deve iniziare ad avere una cultura specifica nella direzione della sicurezza senza continuare a sottovalutarne i rischi. Il cambio di mentalità che le aziende dovrebbero perseguire deve passare dal “se verrò intaccato” al “quando succederà!”.

L’approccio detettivo è importante ma advance può veramente funzionare un approccio preventivo senza che si pensi genericamente alla palla di vetro?

Sono necessarie delle regole di mannequin, una delle principali è istruire gli utenti finali due east renderli parte del processo di sicurezza in atto nell’azienda. In tal senso Evaluation Stop si batte da anni in questa direzione, fornendo all’interno delle nostre soluzioni strumenti automatizzati che informano ed avvisano gli utenti del comportamento su Net, se allineato inmate le game plan aziendali o meno. Infatti, l’anello debole è spesso l’utente finis, indipendentemente dalla tecnologia messa in atto. Le aziende dovrebbero investire del beat per spiegare agli utilizzatori dei mezzi tecnologici cum analizzare semplicemente un tie all’interno di una netmail star del fatidico “click” o banalmente le first-rate routine per la scelta di una buona open sesame. Tutto questo è importante ma non basta, l’adozione di tecnologie all’avanguardia rimane due east rimarrà fondamentale per le aziende.

Quali saranno secondo coronal i vogue maggiormente cruciali per il prossimo futuro tanto in termini di attacco quanto in termini di tecnologie per la difesa?

Le analisi di Curb Site evidenziano un bass proliferare di Ransomware per il prossimo futuro, quindi il tema principale è la protezione dei dati.

processi di archiviazione dei dati due east purtroppo la sottostima dei danni che si possono presentare. Trial End ha da throb nel suo portafoglio di prodotti una tecnologia all’avanguardia per la protezione contro i Ransomware, soluzione occur la SandBlast due east SandBlast emissary Opposed-Ransomware prevengono ogni tipo di infezione, bloccandola stellar che possa entrare in azienda. Da non dimenticare infine, la speciality spinta side la mobilità, inmate l’introduzione sempre più importante di gimmick mobili due east gimmick connessi (IoT) che dovrà portare le aziende a pensare diversamente ed in modo strategico gli investimenti in cyber surety amount parte del processo di employment aziendale.

banner