Dall’e-mail alla crisi: viaggio dentro un attacco informatico aziendale
Come si sviluppa e quando “entra in azione” una cyber minaccia? Siamo abituati a pensare in maniera…
Interessato alle soluzioni di sicurezza di Axitea?
Redazione Axitea
Negli ultimi anni si sono moltiplicati i casi di gravi vulnerabilità individuate nei piccoli router (“SOHO”) utilizzati comunemente per uso domestico, ma anche in moltissimi piccoli uffici.
In Italia in particolare, dove le microimprese sono decine di migliaia, questi oggetti sono il punto di collegamento fra l’azienda e internet. Sarebbe quindi importante che questi sistemi forniscano un livello adeguato di protezione, dato che spesso integrano funzioni di firewall e sono anche proposti ai Clienti come sistemi di sicurezza. La realtà ha dimostrato invece che spesso i router SOHO non solo presentano gravi vulnerabilità nel firmware, ma che i fornitori non provvedono a fornire le patch correttive, se non con tempistiche inaccettabili (mesi o anni).
L’impatto sulla sicurezza informatica degli ambienti domestici e delle microaziende è quindi evidente, ma c’è un altro aspetto estremamente pericoloso. Gli stessi router, una volta violati grazie alla presenza di vulnerabilità non corrette, diventano facile preda dei malware che ne prendono possesso e li trasformano in vettori di attacco per attività di cybercrime o di attacchi DDOS.
Di fronte all’inerzia dei produttori il governo tedesco ha per primo (in Europa, in California esiste già una legge statale che riguarda la sicurezza di questi dispositivi), elaborato delle linee guida che dovrebbero essere seguite dai costruttori di router per incrementarne decisamente il livello di sicurezza. Sebbene non obbligatorie, queste linee guida sono un deciso passo in avanti verso la costruzione di un ecosistema più sicuro su internet. Ovviamente sarebbe auspicabile un’azione comune almeno a livello europeo, come è stato fatto con successo con l’introduzione del GDPR.
Interessato alle soluzioni di sicurezza di Axitea?
Come si sviluppa e quando “entra in azione” una cyber minaccia? Siamo abituati a pensare in maniera…
Nel panorama attuale delle minacce informatiche, la cybersecurity per il top management è diventata una priorità strategica….
La vita notturna di un recapito urgente di un’azienda che ha un sistema di sicurezza collegato a…
Il tema della Direttiva NIS2 è stato trattato in diversi articoli, anche a seguito della pubblicazione del…