top of page

Un nuovo approccio alla CyberSecurity

Grandi aziende come Microsoft ammettono che ci sono nuove forme di attacchi che usano metodologie evolute e mai viste che non sono state intercettate. I riscatti non sono più richiesti per ottenere la chiave cifrata perché il danno economico che possono provocare è ben maggiore ora. Serve un nuovo approccio.

In questo momento di emergenza le tecnologie hanno guadagnato importanza. Molte aziende hanno fatto scelte veloci, facili ma non sicure che le esporranno a seri rischi. Infatti, gli scenari degli attacchi informatici sono cambiati drasticamente. Le aziende criminali ora sono strutturate ed operano come qualsiasi altra azienda: sviluppano prodotti (ad esempio dati aziendali rubati) e servizi (ad esempio il canale di accesso aperto ad aziende pre-hackerate). Quello che non è noto è che sono cambiate le metodologie di attacco informatico.  Aziende come Microsoft hanno ammesso  che le nuove forme di attacco usano metodologie evolute mai viste fino ad oggi. Infine, gli hacker oggi non chiedono più il riscatto per erogare la chiave cifrata ma chiedono un riscatto ricorsivo e periodico per non divulgare i dati aziendali sensibili, segreti e che probabilmente provano gli “scheletri nell’armadio” che ogni azienda potrebbe avere.

Tutto questo è aggravato dal forte incremento in questi giorni delle VPN aziendali, soluzioni ormai vecchie e non sicure, che permettono facilmente al cyber-crime di far breccia dentro gli asset aziendali. Infatti, le VPN prevedono che vi sia piena fiducia di chi vi accede. Ma oggi sappiamo benissimo che non possiamo fidarci della consapevolezza degli utenti, non possiamo essere sicuri di un device.

Riteniamo che entro pochi mesi il nostro Pronto-Intervento Cyber sarà preso d’assalto dalle richieste di aziende che dovranno fronteggiare questi riscatti ricorsivi, con dati sensibili ormai rubati e rischio di multe da GDPR o da parte della Guardi di Finanza.

Come primo suggerimento, quindi raccomandiamo di non affidarsi alle vecchie tecnologie di VPN ma ai più moderni e sicuri software di Remote Support Access di BEYONDTRUST. Se invece la VPN è gia presente in azienda e la si vuole mettere in sicurezza, allora l’innovativa metodologia della “deception di DECEPTIVE BYTES può proteggere completamente. Questa metodologia viene indicata in tutto il mondo come l’unico modo per far fronte ai recenti ed evoluti attacchi informatici, quindi sia per attacchi noti che ignoti.

Informati su queste due nuove tecnologie qui: BEYONDTRUST   –  DECEPTIVE BYTES

bottom of page