techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • Focus
  • Interviste
HomeSicurezzaNews analisiCyberArk: in un’epoca iperconnessa quali sono i nuovi rischi?

CyberArk: in un’epoca iperconnessa quali sono i nuovi rischi?

2 Gennaio 2020 Emilio Tonelli
CyberArk: in un’epoca iperconnessa quali i nuovi rischi

Viviamo in un’epoca in cui la nostra vita è e sarà sempre più connessa. Oltre ai vantaggi, però, questo comporta una serie di rischi e minacce, come ricorda Emilio Tonelli, Sales Engineer, CyberArk, in particolare nel comparto delle telecomunicazioni.

I dispositivi connessi e la tecnologia smart, spesso definiti Internet of Things (IoT), sono presenti in ogni aspetto della vita quotidiana: a casa, a scuola, in ufficio e in movimento. La connessione continua è decisiva per la modernizzazione e l’innovazione, ma apre anche a potenziali minacce informatiche che rischiano di compromettere informazioni sensibili.
Sono infatti molteplici le sfide che il settore delle telecomunicazioni deve affrontare in tema di sicurezza informatica e di salvaguardia di dispositivi e informazioni.

CSP e l’opportunità di rivoluzionare
L’unica costante per i Communications Services Provider (CSP), specializzati in servizi mobile, media o web, è la continua innovazione. Per rimanere competitivi e rilevanti, i CSP devono fornire un valore commerciale che vada oltre la connettività di base. Se da un lato questi fattori minano i modelli di business consolidati, dall’altro aprono nuovi mercati e nuove opportunità per gli operatori storici.

Di seguito le tendenze e le forze di mercato che oggi circondano i CSP:

-Internet è ovunque. Infrastrutture, città e case smart, veicoli connessi, sanità digitale e molto altro stanno trasformando il mercato.

-La trasformazione della banda mobile è sempre più vicina all’attuazione proprio nel momento in cui l’IoT sta raggiungendo il suo apice.

-Over-the-top (OTT). Per OTT si intendono le aziende che forniscono, attraverso la rete internet, servizi, contenuti e applicazioni. Anni dopo l’ascesa e la caduta di Yahoo! Messenger e AOL AIM, continuano a nascere nuove realtà che insidiano il modello di business dei CSP. Un esempio lampante è quello di Tencent, azienda che ha sviluppato WeChat e che vanta una capitalizzazione azionaria di 397 miliardi di dollari (quella di Verizon è pari a $250 miliardi), oppure considerare la crescita esponenziale di servizi di streaming OTT come Netflix e Hulu.

-Attacchi informatici. Le aziende di telecomunicazione sono spesso vittima di attacchi informatici perché realizzano, controllano e operano su infrastrutture critiche usate per comunicare e salvare una grande quantità di dati sensibili per gli utenti finali, le aziende e le pubbliche amministrazioni. I data breach o attacchi che causano disservizi ai CSP si possono ripercuotere ben oltre l’incidente iniziale. Inoltre, le apparecchiature dell’utente finale – router domestici, smartphone, dispositivi per l’IoT e altro ancora – sono solo nominalmente sotto il controllo del CSP, facilitandone la compromissione e rendendoli obiettivi ideali per gli hacker.

-La privacy è di primaria importanza. In un contesto normativo sempre più rigido, la privacy dei dati è fondamentale. Poiché marchi di comunicazione celebri sono stati implicati in importanti violazioni dei dati, i CSP riconoscono la fiducia come elemento di differenziazione competitiva.

Per gli utenti finali, l’esponenziale aumento di banda e connettività disponibile grazie alle tecnologie 5G e gli emergenti modelli IoT offriranno diverse opportunità per interagire con i media. I CSP sono in grado di cavalcare questi nuovi modelli di business ma, come per ogni grande innovazione, non possono riscuotere solo i vantaggi derivanti dalle nuove entrate, devono aumentare la consapevolezza sui nuovi rischi e proteggere i clienti.

Sfide operative e di sicurezza nelle telecomunicazioni
La molteplicità, la varietà e l’espansione delle vulnerabilità nelle infrastrutture di telecomunicazione presentano una serie di fattori di rischio potenzialmente molto più dannosi della semplice violazione della privacy di un rivenditore, di una banca o di un’altra organizzazione orientata al consumatore. Le conseguenze possono essere la cattiva pubblicità, i danni al marchio e onerose sanzioni pecuniarie. Tuttavia, un attacco informatico a una società di telecomunicazioni ha un impatto aggiuntivo e molto più pericoloso.

I sistemi di telecomunicazione sono la spina dorsale di tutte le economie mondiali, rendendo fondamentale la sicurezza della rete. Inoltre, gli operatori mantengono in genere un’infrastruttura di apparecchiature legacy straordinariamente diversificata; utilizzano server, switch, access point e interfacce di rete di diversi produttori.
Ogni giorno, questi sistemi permettono la trasmissione di transazioni finanziarie e commerciali, nonché di comunicazioni di risposta alle emergenze. Se compromessi, le conseguenze potrebbero essere disastrose.

Gestione degli accessi privilegiati: la chiave per la protezione delle infrastrutture critiche
Tutti utilizzano credenziali privilegiate e gli hacker lo sanno. Ecco perché quasi tutti gli attacchi avanzati si basano sullo sfruttamento di questa tipologia di credenziali per colpire i dati più sensibili, le applicazioni e l’infrastruttura. Le telecomunicazioni non fanno eccezione.

Tuttavia, troppo spesso, l’accesso privilegiato ai sistemi è non protetto e non gestito, comportando un aumento del rischio di attacco che potrebbe avere un impatto sulle aziende di telecomunicazioni e gli utenti.

Gli account e le credenziali privilegiate forniscono ai super utenti l’accesso alle infrastrutture critiche di telecomunicazione on-premise, in ambienti cloud e ibridi. Per ridurre il rischio di danni a questi sistemi, è fondamentale che le aziende proteggano, controllino e monitorino in modo proattivo l’utilizzo degli account privilegiati. In particolare, le credenziali di Remote Desktop Protocol (RDP) e Virtual Network Computing (VNC) forniscono ai criminali informatici un modo per entrare inizialmente nelle reti e muoversi lateralmente al loro interno. Si tratta di un processo essenziale per identificare i sistemi in cui il software dannoso sarà più efficace.

In che modo le società di telecomunicazioni possono ridurre proattivamente il rischio di abusi dell’accesso privilegiato?

-Comprendere le tipologie di attacco più comuni che sfruttano l’accesso privilegiato. Come pensa e si comporta un hacker per sfruttare le vulnerabilità dell’organizzazione?

-Dare priorità ai più importanti account privilegiati, credenziali e segreti. Identificare i potenziali punti deboli dell’attuale programma di gestione degli accessi privilegiati (PAM). Concentrarsi in particolare su quelli che potrebbero compromettere le infrastrutture critiche o le informazioni più vitali dell’azienda.

-Determinare le azioni più efficaci per colmare il gap su queste debolezze e potenziali vulnerabilità. Quali azioni hanno la massima priorità? Cosa si può ottenere rapidamente e quali azioni richiedono un piano d’attuazione più lungo?

-Migliorare continuamente dedicando il tempo necessario per pianificare una strategia di gestione degli accessi privilegiati. Ritornare a rivalutare la strategia man mano che l’organizzazione e il panorama delle minacce si evolvono.

Related Posts:

  • Reti 5G: le analisi degli operatori, i vantaggi per le imprese
    Reti 5G: le analisi degli operatori, i vantaggi per le…
  • Scuola digitale, le soluzioni networking di HPE Aruba
    Scuola digitale, le soluzioni networking di HPE Aruba
  • Cybersecurity e credenziali, intervista a Massimo Carlotti di CyberArk
    Cybersecurity e credenziali, intervista a Massimo Carlotti…
  • Il debutto del 5G, le implicazioni per cittadini e imprese
    Il debutto del 5G, le implicazioni per cittadini e imprese
  • Bloccare attacchi con la gestione degli accessi, i suggerimenti CyberArk
    Bloccare attacchi con la gestione degli accessi, i…
  • Wireless di nuova generazione, il Wi-Fi 6 di EnGenius
    Wireless di nuova generazione, il Wi-Fi 6 di EnGenius
  • account
  • attacco
  • connettività
  • CSP
  • CyberArk
  • Emilio Tonelli
  • hacker
  • Internet of things
  • iperconnessione
  • minacce
  • privacy
  • protezione
  • rischi
  • sicurezza
  • sicurezza informatica
  • telecomunicazioni
  • vantaggi
  • violazione
Wildix: Gianluca Verlezza sostituisce Liliana MandaradoniPrecedente

Wildix: Gianluca Verlezza sostituisce Liliana Mandaradoni

Infinidat: meglio un approccio più centrato sul data recoverySuccessivo

Infinidat: meglio un approccio centrato sul data recovery

ULTIMI ARTICOLI

Protezione phishing remote access trojan

Proofpoint: il remote access trojan Nerbian sfrutta Covid-19 e OMS

cloud services

Nuovi progressi all’interno del portfolio Red Hat Cloud Services

Trend Micro cyber risk

Trend Micro, in Italia basse capacità di reazione e alto cyber risk

sicurezza aziendale Antivirus

Antivirus, antispam e firewall, le tre soluzioni di difesa più gettonate

lenovo yoga

Potenza e design settima generazione di Lenovo Yoga Slim

FOCUS

Lavoro ibrido

Lavoro ibrido e digital workspace, aspettative e potenzialità

automazione

Automazione digitale, processi e soluzioni per un business efficiente

produttività del lavoro

Stampa e scansione, resilienza e produttività del lavoro

gestione dati in azienda

NAS, l’evoluzione della gestione dati in azienda

hybrid cloud Servizi infrastrutturali SaaS

Cloud e multicloud, innovare il business con le modern app

SPECIALE SICUREZZA

Protezione phishing remote access trojan

Proofpoint: il remote access trojan Nerbian sfrutta Covid-19 e OMS

Trend Micro cyber risk

Trend Micro, in Italia basse capacità di reazione e alto cyber risk

sicurezza aziendale Antivirus

Antivirus, antispam e firewall, le tre soluzioni di difesa più gettonate

Kaspersky

Kaspersky: Italia secondo Paese europeo per attacchi da stalkerware

Cohesity

Per minimizzare l’impatto dei cyberattacchi Cohesity lancia FortKnox

TEST

telecamera hd

Logitech Scribe, la telecamera HD che digitalizza il business

notebook touch screen

Asus ExpertBook B5 Flip, notebook touch screen business

monitor 4K aoc

AOC U27P2CA, monitor 4K per ambienti di lavoro

notebook rugged

Notebook rugged low cost: Acer Enduro Urban N3

tandberg rdx

Overland Tandberg RDX QuikStor: backup, compliance, sicurezza

TECH

Cisco è focalizzata sulle imprese manifatturiere italiane

Prevedere i problemi prima che si verifichino, Cisco punta su reti predittive

data cloud

Data cloud, per Snowflake è tutta questione di condivisione

Data Center

La sostenibilità dei Data Center, occorre “misurare” tutto

Qualcomm, novità tecnologiche 5G al Mobile World Congress

Da Qualcomm arriva la piattaforma Wi-Fi 7 più scalabile al mondo

data center

Data Center, solo building intelligenti per Data4

Praim

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960

  • Privacy Policy
  • Cookie Policy

Copyright © 2022 | MH Magazine WordPress Theme by MH Themes