Vulnerabilità VMware ESXi: dettagli, versioni interessate, azioni raccomandate
A seguito della notizia datata 4 Febbraio 2023 dell’agenzia della cybersicurezza nazionale in merito allo sfruttamento della…
Vuoi rimanere aggiornato con le ultime notizie? Iscriviti alla nostra newsletter
Maurizio Tondi
Non dobbiamo ricorre a tragici fatti di violenza pubblica (seppur sempre più drammaticamente attuali) per comprendere come sia sempre più urgente attuare adeguate contromisure tecnologiche e organizzative per contrastare in maniera olistica e integrata eventi che mettono a rischio l’incolumità dei cittadini.
Il paradigma stesso relativo alla valutazione del rischio, probabilità e danno, si estende anche alla sopravvivenza di imprese, istituzioni e alla cosiddetta “Homeland Security” soprattutto in contingenze in cui vulnerabilità, fragilità e debolezze del “dominio” della sicurezza fisica e di quella logica, vengono indipendentemente sfruttati dagli attaccanti.
È oramai evidente come un gruppo di criminali possa usare simultaneamente attacchi informatici e cibernetici per sopraffare un’organizzazione. Naturalmente, un intruso fisico potrebbe invadere il perimetro per effettuare anche un attacco informatico. Ad esempio, un intruso che riesce a eludere i sistemi di controllo accessi potrebbe semplicemente collegare un dispositivo USB che inganna il sistema pensando che si tratti di una tastiera o di un sistema di archiviazione.
Così come la forzatura del sistema di controllo accessi di un sito, potrebbe essere stata resa possibile a seguito della raccolta di informazioni sensibili, da parte dell’attaccante, attuata tramite attività di social engineering e di sottrazione di informazioni cruciali operata tramite vettori cyber (es. phishing).
Solo una strategia difensiva di lungo periodo basata su un approccio olistico, su attività di intelligence integrata e trasversale, l’applicazione di moderne tecnologie di detection e response basate su algoritmi di intelligenza artificiale che implementino automatismi a elevate prestazioni e la disponibilità di attrezzati Security Operation Center multiservizio e integrati, possono superare i limiti di sistemi ancora parzializzati e organizzazioni a silos fornendo una risposta efficace alle mutate condizioni di attacco.
A seguito della notizia datata 4 Febbraio 2023 dell’agenzia della cybersicurezza nazionale in merito allo sfruttamento della…
Un’azienda che decide di affidare la propria sicurezza cyber a un Security Operation Center esterno deve conoscere…
Un’azienda che affida la propria protezione cyber a una società specializzata di servizi gestiti deve verificare che…
In Italia il tema della sicurezza sul lavoro continua a fare notizia e il numero di infortuni…