ALLERTA PERICOLI INFORMATICI Podcast articoli da ascoltare

LA TUA AZIENDA PUO’ RESISTERE AGLI HACKER ? UN SONDAGGIO MOLTO UTILE MOSTRA I PRINCIPALI VETTORI DI ATTACCO

LA TUA AZIENDA PUO’ RESISTERE AGLI HACKER ? UN SONDAGGIO MOLTO UTILE
Scritto da gestore

Allerta Pericoli Informatici sui Social :
allerta pericoli informatici su facebookallerta pericoli informatici su linkedinallerta pericoli informatici su twitterallerta pericoli informatici su pinterestallerta pericoli informatici su itunes podcast allerta pericoli informatici su telegramallerta pericoli informatici su google newsallerta pericoli informatici su flickr

APP 1 : Allerta Pericoli Informatici
Google Play
Apple Store
APP 2 : AiutamiSi ( tanti servizi gratuiti )
Google Play
Apple Store

Sappiamo tutti che il cyber è un elemento critico del rischio aziendale. Ma quanto critico? Ecco perché un nuovo rapporto dell’assicuratore globale Hiscox offre una lettura interessante del problema. Molte organizzazioni europee e americane sono arrivate vicino all’insolvenza dopo violazioni della sicurezza.

Intermezzo promozionale ... continua la lettura dopo il box:

È chiaro che sapere dove indirizzare gli investimenti nel cyber non è mai stato così importante. Allora cosa fanno gli esperti per evitare il fallimento? Secondo il rapporto, è in gran parte una miscela di basi delle migliori pratiche e la volontà di imparare da incidenti precedenti.

Il rapporto è compilato da interviste a 5.000 aziende negli Stati Uniti, Regno Unito, Belgio, Francia, Germania, Spagna, Paesi Bassi e Irlanda. Alcuni dei risultati che conoscevamo già. Ma ci sono alcune sfumature interessanti. Per esempio:

  • Sette degli otto paesi classificano un attacco informatico come la minaccia numero uno per la propria attività
  • La metà (48%) degli intervistati ha segnalato un attacco informatico negli ultimi 12 mesi, rispetto al 43% dell’anno scorso
  • Un quinto (19%) degli intervistati ha segnalato un attacco ransomware, rispetto al 16%. Due terzi delle vittime hanno pagato i loro aggressori

Finora, così al solito. Tuttavia, c’è un grande abisso nella percezione tra coloro che hanno subito un attacco e coloro che non l’hanno fatto. Più della metà (55%) delle vittime di attacchi informatici considera il cyberspazio un’area ad alto rischio, ma la cifra scende a solo il 36% per coloro che non hanno subito un attacco. Allo stesso modo, il 41% delle persone attaccate afferma che la propria esposizione al rischio è aumentata, ma per l’altro gruppo la cifra è inferiore a un quarto (23%)

Un’altra “pepita” interessante: i criminali informatici sembrano prendere di mira sempre più le aziende più piccole . Quelli con un fatturato compreso tra 100.000 e 500.000 dollari possono ora aspettarsi tanti attacchi quanti sono quelli che guadagnano da 1 milione di dollari a 9 milioni di dollari all’anno.

Questo è importante, poiché un quinto delle aziende che hanno risposto agli attacchi afferma che la loro solvibilità è stata minacciata, con un aumento del 24% rispetto allo scorso anno. Sebbene non descritti nel rapporto, i costi di violazione possono includere:

  • Interruzioni operative
  • Spese legali
  • Straordinari IT e costi forensi di terze parti
  • Multe regolamentari
  • Fidelizzazione dei clienti
  • Produzione e vendite perse
  • Danno reputazionale a lungo termine

Questo potrebbe in parte spiegare perché la spesa è in aumento. La spesa media degli intervistati per la sicurezza informatica è aumentata del 60% nell’ultimo anno a 5,3 milioni di dollari ed è aumentata del 250% dal 2019, secondo il rapporto

In che modo gli aggressori stanno compromettendo le organizzazioni?

Per capire meglio come la tua organizzazione può evitare il fallimento, dobbiamo prima sapere in che modo gli attori delle minacce stanno facendo così tanti danni. Secondo il rapporto, i principali vettori di attacco sono:

  • Server cloud (41%)
  • E-mail aziendale (40%)
  • Server aziendali (37%)
  • Server di accesso remoto (31%)
  • Dispositivi mobili di proprietà dei dipendenti (29%)
  • DDoS (26%)

Ciò si abbina ai risultati di altri rapporti e alla narrazione secondo cui il lavoro a distanza, gli investimenti legati alla pandemia nell’infrastruttura cloud e le sfide alla sicurezza del lavoro a distanza sono alcuni dei maggiori rischi che le organizzazioni devono affrontare oggi. Questi si sono combinati con l’errore umano per creare un’ampia superficie di attacco a cui mirare gli attori delle minacce.

Intermezzo promozionale ... continua la lettura dopo il box:

Cosa fare dopo

Desta preoccupazione il fatto che i punteggi di cyber-readiness stimati da Hiscox siano diminuiti del 2,6% su base annua, portando a un forte calo del numero di aziende classificate come “esperte” – dal 20% a solo il 4,5%. Anche la proporzione classificata come novizi è diminuita in modo significativo, lasciando la maggior parte come “intermedi”. La prontezza informatica è importante perché i costi mediani degli attacchi, come percentuale dei ricavi, sono due volte e mezzo più alti per le aziende classificate come “novizie informatiche”, afferma il rapporto.

Allora, che aspetto ha un’organizzazione matura predisposta per la cybersecurity? Fortunatamente, non dipende tutto da quanti soldi sono disponibili da spendere. Vengono evidenziate diverse best practices, tra cui le seguenti:

  • Formalizza la sicurezza informatica con ruoli chiaramente definiti e adesione al consiglio di amministrazione o all’alta dirigenza
  • Assicurati che i top manager abbiano una chiara visibilità e coinvolgimento con la sicurezza informatica
  • Segui gli standard delle migliori pratiche come il quadro NIST (National Institute of Standards and Technology) degli Stati Uniti
  • Distribuire l’investimento sulle cinque funzioni chiave del NIST: identificare, proteggere, rilevare, rispondere e recuperare
  • Concentrati sulla pianificazione della risposta agli incidenti e sulle simulazioni di attacco alla luce dell’attuale incertezza geopolitica
  • Valutare regolarmente i dati aziendali e l’infrastruttura tecnologica
  • Fornire un’efficace formazione sulla consapevolezza della sicurezza informatica
  • Garantire che fornitori e partner aziendali rispettino i requisiti di sicurezza
  • Concentrarsi sui processi “a basso impatto” come patch, pentesting e backup regolari

Presi insieme, questi passaggi aiuteranno a ridurre al minimo le possibilità che un attacco alla fine comprometta la vita di una organizzazione.

Fonte : https://www.welivesecurity.com/

Rss Feeds:

Pubblica anteprima dei nostri articoli sul tuo sito :

  Inserisci questo codice per mostrare anteprima dei nostri articoli nel tuo sito e proteggi i tuoi navigatori dai rischi informatici

Alcuni dei Nostri Servizi più richiesti :

Copia Autentica Pagina Web

Copia Autentica Pagina Web

Il nostro studio fornisce un servizio professionale di autenticazione o copia conforme con valore legale di una pagina web o di una pagina di un social network per ogni tipo di contenuto ( testi, immagini, commenti, video, audio, tag ... ) che viene acquisito in modalità forense.

MONITORAGGIO DELLA REPUTAZIONE ONLINE PERSONALE E AZIENDALE

La nostra società è in grado di offrirvi il Migliore Servizio di Monitoraggio sul web per tutelare la vostra reputazione personale e/o aziendale.

Denuncia per diffamazione su internet o sui social

Il nostro studio fornisce un servizio professionale di supporto e raccolta di prove informatiche con valore legale per effettuare una denuncia per diffamazione su internet o sui social network

Estorsione o ricatto sessuale online : cosa fare e cosa non fare

Il nostro studio fornisce un servizio professionale con assistenza legale nei casi di estersione o ricatti online

Servizio professionale per la rimozione di recensioni negative

Il nostro studio fornisce un servizio professionale anche di supporto legale per la rimozioni di recensioni online negative, offensive o comunque inappropriate (recensioni negative su tripadvisor, google ...)

Certificazione Chat WhatsApp anche da Remoto

La certificazione di una chat WhatsApp che conferisce ad un messaggio ricevuto il valore di una prova legale, può essere eseguita anche da remoto da uno studio di informatica forense ( ricordiamo che uno screenshot non è ritenuto una prova valida ai fini legali ).