Dall’e-mail alla crisi: viaggio dentro un attacco informatico aziendale
Come si sviluppa e quando “entra in azione” una cyber minaccia? Siamo abituati a pensare in maniera…
Interessato alle soluzioni di sicurezza di Axitea?
Redazione Axitea
Quando si parla di sicurezza informatica bisogna comprendere che si è vulnerabili da più punti, anche quando si ritiene di essere totalmente protetti e non attaccabili.
La domanda che viene posta più frequentemente è se il semplice backup dati, ritenuto fondamentale per proteggere la rete e i dati riservati dalle ultime minacce come malware, ransomware, APT (Advanced Persistent Threat), sia sufficiente – insieme alle classiche protezioni firewall e antivirus – per non perdere i dati in caso di attacco informatico.
Bisogna innanzitutto ricordarsi che il backup dati è sicuramente utile e rappresenta una delle misure di sicurezza “classiche” che una struttura informatica deve prevedere e implementare, ma è una forma di protezione a posteriori: viene coinvolta quando il danno è già avvenuto e si cerca di mitigarlo, non può bastare a proteggere tutti i dati dai ransomware (e non è sempre efficace!).
Scopriamo il perché:
Quindi cosa è necessario fare per proteggere l’azienda da attacchi informatici?
Il backup dati è certamente utile, ma deve essere necessariamente affiancato da un servizio di PREVENZIONE, come la soluzione di Sicurezza Informatica Gestita, che da oggi è disponibile anche per le PMI e permette di bloccare a monte le minacce cyber: ciò è reso possibile grazie all’analisi del rischio, delle vulnerabilità, e all’identificazione delle soluzioni e della tecnologia più adeguate.
La soluzione anti-APT gestita previene nella stragrande maggioranza dei casi il danno, evitando quindi:
Oggi sul mercato esistono soluzioni di questo tipo che si avvalgono di un Security Operation Center, attivo H24, 365 giorni l’anno, per una protezione globale non solo dei rischi informatici, ma anche dei rischi fisici (es. introduzione illecita in un edificio finalizzata al furto di beni).
Interessato alle soluzioni di sicurezza di Axitea?
Come si sviluppa e quando “entra in azione” una cyber minaccia? Siamo abituati a pensare in maniera…
Nel panorama attuale delle minacce informatiche, la cybersecurity per il top management è diventata una priorità strategica….
La vita notturna di un recapito urgente di un’azienda che ha un sistema di sicurezza collegato a…
Il tema della Direttiva NIS2 è stato trattato in diversi articoli, anche a seguito della pubblicazione del…