techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • Focus
    • Cybertech Europe 2022
  • Interviste
HomeSicurezzaNews analisiCyberArk: in un’epoca iperconnessa quali sono i nuovi rischi?

CyberArk: in un’epoca iperconnessa quali sono i nuovi rischi?

2 Gennaio 2020 Emilio Tonelli
CyberArk: in un’epoca iperconnessa quali i nuovi rischi

Viviamo in un’epoca in cui la nostra vita è e sarà sempre più connessa. Oltre ai vantaggi, però, questo comporta una serie di rischi e minacce, come ricorda Emilio Tonelli, Sales Engineer, CyberArk, in particolare nel comparto delle telecomunicazioni.

I dispositivi connessi e la tecnologia smart, spesso definiti Internet of Things (IoT), sono presenti in ogni aspetto della vita quotidiana: a casa, a scuola, in ufficio e in movimento. La connessione continua è decisiva per la modernizzazione e l’innovazione, ma apre anche a potenziali minacce informatiche che rischiano di compromettere informazioni sensibili.
Sono infatti molteplici le sfide che il settore delle telecomunicazioni deve affrontare in tema di sicurezza informatica e di salvaguardia di dispositivi e informazioni.

CSP e l’opportunità di rivoluzionare
L’unica costante per i Communications Services Provider (CSP), specializzati in servizi mobile, media o web, è la continua innovazione. Per rimanere competitivi e rilevanti, i CSP devono fornire un valore commerciale che vada oltre la connettività di base. Se da un lato questi fattori minano i modelli di business consolidati, dall’altro aprono nuovi mercati e nuove opportunità per gli operatori storici.

Di seguito le tendenze e le forze di mercato che oggi circondano i CSP:

-Internet è ovunque. Infrastrutture, città e case smart, veicoli connessi, sanità digitale e molto altro stanno trasformando il mercato.

-La trasformazione della banda mobile è sempre più vicina all’attuazione proprio nel momento in cui l’IoT sta raggiungendo il suo apice.

-Over-the-top (OTT). Per OTT si intendono le aziende che forniscono, attraverso la rete internet, servizi, contenuti e applicazioni. Anni dopo l’ascesa e la caduta di Yahoo! Messenger e AOL AIM, continuano a nascere nuove realtà che insidiano il modello di business dei CSP. Un esempio lampante è quello di Tencent, azienda che ha sviluppato WeChat e che vanta una capitalizzazione azionaria di 397 miliardi di dollari (quella di Verizon è pari a $250 miliardi), oppure considerare la crescita esponenziale di servizi di streaming OTT come Netflix e Hulu.

-Attacchi informatici. Le aziende di telecomunicazione sono spesso vittima di attacchi informatici perché realizzano, controllano e operano su infrastrutture critiche usate per comunicare e salvare una grande quantità di dati sensibili per gli utenti finali, le aziende e le pubbliche amministrazioni. I data breach o attacchi che causano disservizi ai CSP si possono ripercuotere ben oltre l’incidente iniziale. Inoltre, le apparecchiature dell’utente finale – router domestici, smartphone, dispositivi per l’IoT e altro ancora – sono solo nominalmente sotto il controllo del CSP, facilitandone la compromissione e rendendoli obiettivi ideali per gli hacker.

-La privacy è di primaria importanza. In un contesto normativo sempre più rigido, la privacy dei dati è fondamentale. Poiché marchi di comunicazione celebri sono stati implicati in importanti violazioni dei dati, i CSP riconoscono la fiducia come elemento di differenziazione competitiva.

Per gli utenti finali, l’esponenziale aumento di banda e connettività disponibile grazie alle tecnologie 5G e gli emergenti modelli IoT offriranno diverse opportunità per interagire con i media. I CSP sono in grado di cavalcare questi nuovi modelli di business ma, come per ogni grande innovazione, non possono riscuotere solo i vantaggi derivanti dalle nuove entrate, devono aumentare la consapevolezza sui nuovi rischi e proteggere i clienti.

Sfide operative e di sicurezza nelle telecomunicazioni
La molteplicità, la varietà e l’espansione delle vulnerabilità nelle infrastrutture di telecomunicazione presentano una serie di fattori di rischio potenzialmente molto più dannosi della semplice violazione della privacy di un rivenditore, di una banca o di un’altra organizzazione orientata al consumatore. Le conseguenze possono essere la cattiva pubblicità, i danni al marchio e onerose sanzioni pecuniarie. Tuttavia, un attacco informatico a una società di telecomunicazioni ha un impatto aggiuntivo e molto più pericoloso.

I sistemi di telecomunicazione sono la spina dorsale di tutte le economie mondiali, rendendo fondamentale la sicurezza della rete. Inoltre, gli operatori mantengono in genere un’infrastruttura di apparecchiature legacy straordinariamente diversificata; utilizzano server, switch, access point e interfacce di rete di diversi produttori.
Ogni giorno, questi sistemi permettono la trasmissione di transazioni finanziarie e commerciali, nonché di comunicazioni di risposta alle emergenze. Se compromessi, le conseguenze potrebbero essere disastrose.

Gestione degli accessi privilegiati: la chiave per la protezione delle infrastrutture critiche
Tutti utilizzano credenziali privilegiate e gli hacker lo sanno. Ecco perché quasi tutti gli attacchi avanzati si basano sullo sfruttamento di questa tipologia di credenziali per colpire i dati più sensibili, le applicazioni e l’infrastruttura. Le telecomunicazioni non fanno eccezione.

Tuttavia, troppo spesso, l’accesso privilegiato ai sistemi è non protetto e non gestito, comportando un aumento del rischio di attacco che potrebbe avere un impatto sulle aziende di telecomunicazioni e gli utenti.

Gli account e le credenziali privilegiate forniscono ai super utenti l’accesso alle infrastrutture critiche di telecomunicazione on-premise, in ambienti cloud e ibridi. Per ridurre il rischio di danni a questi sistemi, è fondamentale che le aziende proteggano, controllino e monitorino in modo proattivo l’utilizzo degli account privilegiati. In particolare, le credenziali di Remote Desktop Protocol (RDP) e Virtual Network Computing (VNC) forniscono ai criminali informatici un modo per entrare inizialmente nelle reti e muoversi lateralmente al loro interno. Si tratta di un processo essenziale per identificare i sistemi in cui il software dannoso sarà più efficace.

In che modo le società di telecomunicazioni possono ridurre proattivamente il rischio di abusi dell’accesso privilegiato?

-Comprendere le tipologie di attacco più comuni che sfruttano l’accesso privilegiato. Come pensa e si comporta un hacker per sfruttare le vulnerabilità dell’organizzazione?

-Dare priorità ai più importanti account privilegiati, credenziali e segreti. Identificare i potenziali punti deboli dell’attuale programma di gestione degli accessi privilegiati (PAM). Concentrarsi in particolare su quelli che potrebbero compromettere le infrastrutture critiche o le informazioni più vitali dell’azienda.

-Determinare le azioni più efficaci per colmare il gap su queste debolezze e potenziali vulnerabilità. Quali azioni hanno la massima priorità? Cosa si può ottenere rapidamente e quali azioni richiedono un piano d’attuazione più lungo?

-Migliorare continuamente dedicando il tempo necessario per pianificare una strategia di gestione degli accessi privilegiati. Ritornare a rivalutare la strategia man mano che l’organizzazione e il panorama delle minacce si evolvono.

Related Posts:

  • Reti 5G: le analisi degli operatori, i vantaggi per le imprese
    Reti 5G: le analisi degli operatori, i vantaggi per le…
  • Chief Information Officer, evoluzione e competenze
    Chief Information Officer, evoluzione e competenze
  • Green IT, tecnologie e soluzioni per favorire la sostenibilità
    Green IT, tecnologie e soluzioni per favorire la…
  • Scuola digitale, le soluzioni networking di HPE Aruba
    Scuola digitale, le soluzioni networking di HPE Aruba
  • Il debutto del 5G, le implicazioni per cittadini e imprese
    Il debutto del 5G, le implicazioni per cittadini e imprese
  • Cybersecurity e credenziali, intervista a Massimo Carlotti di CyberArk
    Cybersecurity e credenziali, intervista a Massimo Carlotti…
  • account
  • attacco
  • connettività
  • CSP
  • CyberArk
  • Emilio Tonelli
  • hacker
  • Internet of things
  • iperconnessione
  • minacce
  • privacy
  • protezione
  • rischi
  • sicurezza
  • sicurezza informatica
  • telecomunicazioni
  • vantaggi
  • violazione
Wildix: Gianluca Verlezza sostituisce Liliana MandaradoniPrecedente

Wildix: Gianluca Verlezza sostituisce Liliana Mandaradoni

Infinidat: meglio un approccio più centrato sul data recoverySuccessivo

Infinidat: meglio un approccio centrato sul data recovery

ULTIMI ARTICOLI

Zscaler

Zscaler, ChatGPT e la perdita del controllo delle informazioni condivise

Nutanix, il ruolo dei dipendenti durante l’emergenza Covid-19

Nutanix e le sfide tecnologiche per le aziende nel 2023

endpoint security

Nasce Nozomi Arc, endpoint security OT e IoT

hyperautomation

Hyperautomation Factory, come gestire le attività ripetitive

smart factory

Smart Factory 4.0, Softeam e lo stato dell’arte nell’industria

FOCUS

Sicurezza aziendale protezione dati

Protezione dati aziendali, sicurezza oltre il perimetro

trasformazione digitale

PaaS, SaaS e IaaS: il cloud e la trasformazione digitale

data center

La trasformazione del data center e il business di domani

sicurezza

Sicurezza e protezione proattiva, pensare fuori dagli schemi

Lavoro ibrido

Lavoro ibrido e digital workspace, aspettative e potenzialità

SPECIALE SICUREZZA

Zscaler

Zscaler, ChatGPT e la perdita del controllo delle informazioni condivise

utility

Il settore delle utility e la cybersecurity: le analisi nel DBIR 2022

Kaspersky Lab Hacking presenta le tendenze del primo trimestre 2019

Hacking: il furto di informazioni sensibili subìto da T-Mobile

WEF

Claroty al WEF di Davos: la cybersecurity è una priorità mondiale

dati biometrici

Dati biometrici: cosa sono e come funzionano?

TEST

scanner documentale

Brother ADS-4900W, scanner documentale ad alte prestazioni

D-Link WiFi 6

D-Link DWA-X1850, upgrade WiFi 6 facile per ambienti Windows

workstation portatile

Workstation portatile compatta, Dell Precision 5470

NAS QNAP

NAS QNAP TS-h1290FX, 25 GbE per collaboration e multimedia

docking station

Philips 27E1N5600HE, display con docking station USB-C

TECH

Epson EcoTank

Epson EcoTank, si estende la gamma di stampanti con serbatoio ricaricabile

WiFi

PoE, connettività, WiFi 7: le previsioni D-Link

VMware

VMware, sviluppare un business vincente in tempi difficili

infrastruttura IT

Rinnovamento tecnologico, Quantico migliora l’infrastruttura IT di Safimet

cloud data center

IDA, associazione italiana costruttori e operatori di data center

Praim
  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960