techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiCyberArk: in un’epoca iperconnessa quali sono i nuovi rischi?

CyberArk: in un’epoca iperconnessa quali sono i nuovi rischi?

2 Gennaio 2020 Emilio Tonelli
CyberArk: in un’epoca iperconnessa quali i nuovi rischi

Viviamo in un’epoca in cui la nostra vita è e sarà sempre più connessa. Oltre ai vantaggi, però, questo comporta una serie di rischi e minacce, come ricorda Emilio Tonelli, Sales Engineer, CyberArk, in particolare nel comparto delle telecomunicazioni.

I dispositivi connessi e la tecnologia smart, spesso definiti Internet of Things (IoT), sono presenti in ogni aspetto della vita quotidiana: a casa, a scuola, in ufficio e in movimento. La connessione continua è decisiva per la modernizzazione e l’innovazione, ma apre anche a potenziali minacce informatiche che rischiano di compromettere informazioni sensibili.
Sono infatti molteplici le sfide che il settore delle telecomunicazioni deve affrontare in tema di sicurezza informatica e di salvaguardia di dispositivi e informazioni.

CSP e l’opportunità di rivoluzionare
L’unica costante per i Communications Services Provider (CSP), specializzati in servizi mobile, media o web, è la continua innovazione. Per rimanere competitivi e rilevanti, i CSP devono fornire un valore commerciale che vada oltre la connettività di base. Se da un lato questi fattori minano i modelli di business consolidati, dall’altro aprono nuovi mercati e nuove opportunità per gli operatori storici.

Di seguito le tendenze e le forze di mercato che oggi circondano i CSP:

-Internet è ovunque. Infrastrutture, città e case smart, veicoli connessi, sanità digitale e molto altro stanno trasformando il mercato.

-La trasformazione della banda mobile è sempre più vicina all’attuazione proprio nel momento in cui l’IoT sta raggiungendo il suo apice.

-Over-the-top (OTT). Per OTT si intendono le aziende che forniscono, attraverso la rete internet, servizi, contenuti e applicazioni. Anni dopo l’ascesa e la caduta di Yahoo! Messenger e AOL AIM, continuano a nascere nuove realtà che insidiano il modello di business dei CSP. Un esempio lampante è quello di Tencent, azienda che ha sviluppato WeChat e che vanta una capitalizzazione azionaria di 397 miliardi di dollari (quella di Verizon è pari a $250 miliardi), oppure considerare la crescita esponenziale di servizi di streaming OTT come Netflix e Hulu.

-Attacchi informatici. Le aziende di telecomunicazione sono spesso vittima di attacchi informatici perché realizzano, controllano e operano su infrastrutture critiche usate per comunicare e salvare una grande quantità di dati sensibili per gli utenti finali, le aziende e le pubbliche amministrazioni. I data breach o attacchi che causano disservizi ai CSP si possono ripercuotere ben oltre l’incidente iniziale. Inoltre, le apparecchiature dell’utente finale – router domestici, smartphone, dispositivi per l’IoT e altro ancora – sono solo nominalmente sotto il controllo del CSP, facilitandone la compromissione e rendendoli obiettivi ideali per gli hacker.

-La privacy è di primaria importanza. In un contesto normativo sempre più rigido, la privacy dei dati è fondamentale. Poiché marchi di comunicazione celebri sono stati implicati in importanti violazioni dei dati, i CSP riconoscono la fiducia come elemento di differenziazione competitiva.

Per gli utenti finali, l’esponenziale aumento di banda e connettività disponibile grazie alle tecnologie 5G e gli emergenti modelli IoT offriranno diverse opportunità per interagire con i media. I CSP sono in grado di cavalcare questi nuovi modelli di business ma, come per ogni grande innovazione, non possono riscuotere solo i vantaggi derivanti dalle nuove entrate, devono aumentare la consapevolezza sui nuovi rischi e proteggere i clienti.

Sfide operative e di sicurezza nelle telecomunicazioni
La molteplicità, la varietà e l’espansione delle vulnerabilità nelle infrastrutture di telecomunicazione presentano una serie di fattori di rischio potenzialmente molto più dannosi della semplice violazione della privacy di un rivenditore, di una banca o di un’altra organizzazione orientata al consumatore. Le conseguenze possono essere la cattiva pubblicità, i danni al marchio e onerose sanzioni pecuniarie. Tuttavia, un attacco informatico a una società di telecomunicazioni ha un impatto aggiuntivo e molto più pericoloso.

I sistemi di telecomunicazione sono la spina dorsale di tutte le economie mondiali, rendendo fondamentale la sicurezza della rete. Inoltre, gli operatori mantengono in genere un’infrastruttura di apparecchiature legacy straordinariamente diversificata; utilizzano server, switch, access point e interfacce di rete di diversi produttori.
Ogni giorno, questi sistemi permettono la trasmissione di transazioni finanziarie e commerciali, nonché di comunicazioni di risposta alle emergenze. Se compromessi, le conseguenze potrebbero essere disastrose.

Gestione degli accessi privilegiati: la chiave per la protezione delle infrastrutture critiche
Tutti utilizzano credenziali privilegiate e gli hacker lo sanno. Ecco perché quasi tutti gli attacchi avanzati si basano sullo sfruttamento di questa tipologia di credenziali per colpire i dati più sensibili, le applicazioni e l’infrastruttura. Le telecomunicazioni non fanno eccezione.

Tuttavia, troppo spesso, l’accesso privilegiato ai sistemi è non protetto e non gestito, comportando un aumento del rischio di attacco che potrebbe avere un impatto sulle aziende di telecomunicazioni e gli utenti.

Gli account e le credenziali privilegiate forniscono ai super utenti l’accesso alle infrastrutture critiche di telecomunicazione on-premise, in ambienti cloud e ibridi. Per ridurre il rischio di danni a questi sistemi, è fondamentale che le aziende proteggano, controllino e monitorino in modo proattivo l’utilizzo degli account privilegiati. In particolare, le credenziali di Remote Desktop Protocol (RDP) e Virtual Network Computing (VNC) forniscono ai criminali informatici un modo per entrare inizialmente nelle reti e muoversi lateralmente al loro interno. Si tratta di un processo essenziale per identificare i sistemi in cui il software dannoso sarà più efficace.

In che modo le società di telecomunicazioni possono ridurre proattivamente il rischio di abusi dell’accesso privilegiato?

-Comprendere le tipologie di attacco più comuni che sfruttano l’accesso privilegiato. Come pensa e si comporta un hacker per sfruttare le vulnerabilità dell’organizzazione?

-Dare priorità ai più importanti account privilegiati, credenziali e segreti. Identificare i potenziali punti deboli dell’attuale programma di gestione degli accessi privilegiati (PAM). Concentrarsi in particolare su quelli che potrebbero compromettere le infrastrutture critiche o le informazioni più vitali dell’azienda.

-Determinare le azioni più efficaci per colmare il gap su queste debolezze e potenziali vulnerabilità. Quali azioni hanno la massima priorità? Cosa si può ottenere rapidamente e quali azioni richiedono un piano d’attuazione più lungo?

-Migliorare continuamente dedicando il tempo necessario per pianificare una strategia di gestione degli accessi privilegiati. Ritornare a rivalutare la strategia man mano che l’organizzazione e il panorama delle minacce si evolvono.

Related Posts:

  • internet of things
    Nel 2022 il mercato Internet of Things supera gli 8 miliardi
  • chief information officer
    Chief Information Officer, evoluzione e competenze
  • big data
    Big data e raccolta dati, come evolve il mercato?
  • identità digitali
    CyberArk: le identità digitali nelle aziende vanno protette
  • sicurezza informatica CISO
    Sicurezza informatica, come cambia la figura del CISO?
  • Synology scuola digitale intelligenza artificiale
    Synology potenzia e protegge la scuola digitale
  • account
  • attacco
  • connettività
  • CSP
  • CyberArk
  • Emilio Tonelli
  • hacker
  • Internet of things
  • iperconnessione
  • minacce
  • privacy
  • protezione
  • rischi
  • sicurezza
  • telecomunicazioni
  • vantaggi
  • violazione
Wildix: Gianluca Verlezza sostituisce Liliana MandaradoniPrecedente

Wildix: Gianluca Verlezza sostituisce Liliana Mandaradoni

Infinidat: meglio un approccio più centrato sul data recoverySuccessivo

Infinidat: meglio un approccio centrato sul data recovery

ULTIMI ARTICOLI

intelligenza artificiale

Red Hat: la democratizzazione dell’intelligenza artificiale

digitalizzare

Digitalizzare, integrare e analizzare: l’evoluzione delle PMI

management

Check Point, appliance di gestione Quantum Smart-1 Management

digitale

Nel mondo digitale la sfida della sostenibilità è sempre più urgente

GenAI

Taboola lancia Deeperdive il primo GenAI Answer Engine

FOCUS

intelligenza artificiale

Intelligenza artificiale: il motore turbo per le aziende

lavoro ibrido

Lavoro ibrido e digital workplace per le aziende PMI

industry 5.0

Industry 5.0 e Smart Factory: soluzioni e progetti

data center

La trasformazione dei data center, tra AI e sostenibilità

lavoro ibrido smart working

Smart working e digital workplace anche per le PMI

SPECIALE SICUREZZA

management

Check Point, appliance di gestione Quantum Smart-1 Management

sangfor

Sangfor: la tecnologia IT deve essere usabile e funzionale per tutti in azienda

vulnerabilità multicloud cybersecurity

Ambienti multicloud, alcune best practice per metterli in sicurezza

cybersecurity

La cybersecurity in azienda: da necessità a volano per la competitività

intelligenza artificiale SOC

Il ruolo degli analisti SOC nell’era dell’intelligenza artificiale

SCOPRI IL MONDO QNAP

TEST

NUC

Asus NUC 14, miniPC senza complessi di inferiorità!

videosorveglianza

Synology CC400W, videosorveglianza con intelligenza artificiale

nas qnap

NAS QNAP TS-h765eU, edge storage a profondità ridotta

NAS Synology

NAS Synology DS224+, storage compatto entry-level

Notebook Asus

ExpertBook P5, il notebook Asus leggero e potente per il business

TECH

vulnerabilità multicloud cybersecurity

Ambienti multicloud, alcune best practice per metterli in sicurezza

telecomunicazioni

L’AI e la rivoluzione che sta cambiando faccia alle telecomunicazioni

Google Cloud

Al Google Cloud Summit Milano 2025 il futuro (dell’IA) è già realtà

hard disk toshiba

Toshiba punta sulle prestazioni delle tecnologie MAMR e HAMR

crittografia quantistica

La crittografia quantistica basata sullo spazio

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960