techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiCyberArk: in un’epoca iperconnessa quali sono i nuovi rischi?

CyberArk: in un’epoca iperconnessa quali sono i nuovi rischi?

2 Gennaio 2020 Emilio Tonelli
CyberArk: in un’epoca iperconnessa quali i nuovi rischi

Viviamo in un’epoca in cui la nostra vita è e sarà sempre più connessa. Oltre ai vantaggi, però, questo comporta una serie di rischi e minacce, come ricorda Emilio Tonelli, Sales Engineer, CyberArk, in particolare nel comparto delle telecomunicazioni.

I dispositivi connessi e la tecnologia smart, spesso definiti Internet of Things (IoT), sono presenti in ogni aspetto della vita quotidiana: a casa, a scuola, in ufficio e in movimento. La connessione continua è decisiva per la modernizzazione e l’innovazione, ma apre anche a potenziali minacce informatiche che rischiano di compromettere informazioni sensibili.
Sono infatti molteplici le sfide che il settore delle telecomunicazioni deve affrontare in tema di sicurezza informatica e di salvaguardia di dispositivi e informazioni.

CSP e l’opportunità di rivoluzionare
L’unica costante per i Communications Services Provider (CSP), specializzati in servizi mobile, media o web, è la continua innovazione. Per rimanere competitivi e rilevanti, i CSP devono fornire un valore commerciale che vada oltre la connettività di base. Se da un lato questi fattori minano i modelli di business consolidati, dall’altro aprono nuovi mercati e nuove opportunità per gli operatori storici.

Di seguito le tendenze e le forze di mercato che oggi circondano i CSP:

-Internet è ovunque. Infrastrutture, città e case smart, veicoli connessi, sanità digitale e molto altro stanno trasformando il mercato.

-La trasformazione della banda mobile è sempre più vicina all’attuazione proprio nel momento in cui l’IoT sta raggiungendo il suo apice.

-Over-the-top (OTT). Per OTT si intendono le aziende che forniscono, attraverso la rete internet, servizi, contenuti e applicazioni. Anni dopo l’ascesa e la caduta di Yahoo! Messenger e AOL AIM, continuano a nascere nuove realtà che insidiano il modello di business dei CSP. Un esempio lampante è quello di Tencent, azienda che ha sviluppato WeChat e che vanta una capitalizzazione azionaria di 397 miliardi di dollari (quella di Verizon è pari a $250 miliardi), oppure considerare la crescita esponenziale di servizi di streaming OTT come Netflix e Hulu.

-Attacchi informatici. Le aziende di telecomunicazione sono spesso vittima di attacchi informatici perché realizzano, controllano e operano su infrastrutture critiche usate per comunicare e salvare una grande quantità di dati sensibili per gli utenti finali, le aziende e le pubbliche amministrazioni. I data breach o attacchi che causano disservizi ai CSP si possono ripercuotere ben oltre l’incidente iniziale. Inoltre, le apparecchiature dell’utente finale – router domestici, smartphone, dispositivi per l’IoT e altro ancora – sono solo nominalmente sotto il controllo del CSP, facilitandone la compromissione e rendendoli obiettivi ideali per gli hacker.

-La privacy è di primaria importanza. In un contesto normativo sempre più rigido, la privacy dei dati è fondamentale. Poiché marchi di comunicazione celebri sono stati implicati in importanti violazioni dei dati, i CSP riconoscono la fiducia come elemento di differenziazione competitiva.

Per gli utenti finali, l’esponenziale aumento di banda e connettività disponibile grazie alle tecnologie 5G e gli emergenti modelli IoT offriranno diverse opportunità per interagire con i media. I CSP sono in grado di cavalcare questi nuovi modelli di business ma, come per ogni grande innovazione, non possono riscuotere solo i vantaggi derivanti dalle nuove entrate, devono aumentare la consapevolezza sui nuovi rischi e proteggere i clienti.

Sfide operative e di sicurezza nelle telecomunicazioni
La molteplicità, la varietà e l’espansione delle vulnerabilità nelle infrastrutture di telecomunicazione presentano una serie di fattori di rischio potenzialmente molto più dannosi della semplice violazione della privacy di un rivenditore, di una banca o di un’altra organizzazione orientata al consumatore. Le conseguenze possono essere la cattiva pubblicità, i danni al marchio e onerose sanzioni pecuniarie. Tuttavia, un attacco informatico a una società di telecomunicazioni ha un impatto aggiuntivo e molto più pericoloso.

I sistemi di telecomunicazione sono la spina dorsale di tutte le economie mondiali, rendendo fondamentale la sicurezza della rete. Inoltre, gli operatori mantengono in genere un’infrastruttura di apparecchiature legacy straordinariamente diversificata; utilizzano server, switch, access point e interfacce di rete di diversi produttori.
Ogni giorno, questi sistemi permettono la trasmissione di transazioni finanziarie e commerciali, nonché di comunicazioni di risposta alle emergenze. Se compromessi, le conseguenze potrebbero essere disastrose.

Gestione degli accessi privilegiati: la chiave per la protezione delle infrastrutture critiche
Tutti utilizzano credenziali privilegiate e gli hacker lo sanno. Ecco perché quasi tutti gli attacchi avanzati si basano sullo sfruttamento di questa tipologia di credenziali per colpire i dati più sensibili, le applicazioni e l’infrastruttura. Le telecomunicazioni non fanno eccezione.

Tuttavia, troppo spesso, l’accesso privilegiato ai sistemi è non protetto e non gestito, comportando un aumento del rischio di attacco che potrebbe avere un impatto sulle aziende di telecomunicazioni e gli utenti.

Gli account e le credenziali privilegiate forniscono ai super utenti l’accesso alle infrastrutture critiche di telecomunicazione on-premise, in ambienti cloud e ibridi. Per ridurre il rischio di danni a questi sistemi, è fondamentale che le aziende proteggano, controllino e monitorino in modo proattivo l’utilizzo degli account privilegiati. In particolare, le credenziali di Remote Desktop Protocol (RDP) e Virtual Network Computing (VNC) forniscono ai criminali informatici un modo per entrare inizialmente nelle reti e muoversi lateralmente al loro interno. Si tratta di un processo essenziale per identificare i sistemi in cui il software dannoso sarà più efficace.

In che modo le società di telecomunicazioni possono ridurre proattivamente il rischio di abusi dell’accesso privilegiato?

-Comprendere le tipologie di attacco più comuni che sfruttano l’accesso privilegiato. Come pensa e si comporta un hacker per sfruttare le vulnerabilità dell’organizzazione?

-Dare priorità ai più importanti account privilegiati, credenziali e segreti. Identificare i potenziali punti deboli dell’attuale programma di gestione degli accessi privilegiati (PAM). Concentrarsi in particolare su quelli che potrebbero compromettere le infrastrutture critiche o le informazioni più vitali dell’azienda.

-Determinare le azioni più efficaci per colmare il gap su queste debolezze e potenziali vulnerabilità. Quali azioni hanno la massima priorità? Cosa si può ottenere rapidamente e quali azioni richiedono un piano d’attuazione più lungo?

-Migliorare continuamente dedicando il tempo necessario per pianificare una strategia di gestione degli accessi privilegiati. Ritornare a rivalutare la strategia man mano che l’organizzazione e il panorama delle minacce si evolvono.

Related Posts:

  • internet of things
    Nel 2022 il mercato Internet of Things supera gli 8 miliardi
  • chief information officer
    Chief Information Officer, evoluzione e competenze
  • big data
    Big data e raccolta dati, come evolve il mercato?
  • sicurezza informatica CISO
    Sicurezza informatica, come cambia la figura del CISO?
  • identità digitali
    CyberArk: le identità digitali nelle aziende vanno protette
  • Synology scuola digitale intelligenza artificiale
    Synology potenzia e protegge la scuola digitale
  • account
  • attacco
  • connettività
  • CSP
  • CyberArk
  • Emilio Tonelli
  • hacker
  • Internet of things
  • iperconnessione
  • minacce
  • privacy
  • protezione
  • rischi
  • sicurezza
  • telecomunicazioni
  • vantaggi
  • violazione
Wildix: Gianluca Verlezza sostituisce Liliana MandaradoniPrecedente

Wildix: Gianluca Verlezza sostituisce Liliana Mandaradoni

Infinidat: meglio un approccio più centrato sul data recoverySuccessivo

Infinidat: meglio un approccio centrato sul data recovery

ULTIMI ARTICOLI

server blade

Southco RA Rack Attach per server blade raffreddati a immersione liquida

tinexta cyberattacchi

Contro i cyberattacchi aggiornare i sistemi non è più sufficiente

Criptovalute

Come i criminali sfruttano Google Forms per rubare criptovalute

vulnerabilità canon

Vulnerabilità di SharePoint derivano da una correzione incompleta

seagate

ASUSTOR e Seagate IronWolf Pro 30 TB: densità e affidabilità

FOCUS

sicurezza

Sicurezza, manutenzione e protezione per le aziende

stampanti multifunzione

Le stampanti multifunzione e la gestione documentale

intelligenza artificiale

Intelligenza artificiale: il motore turbo per le aziende

lavoro ibrido

Lavoro ibrido e digital workplace per le aziende PMI

industry 5.0

Industry 5.0 e Smart Factory: soluzioni e progetti

SPECIALE SICUREZZA

tinexta cyberattacchi

Contro i cyberattacchi aggiornare i sistemi non è più sufficiente

vulnerabilità canon

Vulnerabilità di SharePoint derivano da una correzione incompleta

F5 Networks, sfide e vantaggi della Aram Kananov, director, Red Hat Enterprise Linux business unit, illustra le best practice per migrare da Linux CentOS a un sistema operativo enterprise-ready. migrazione all’hybrid cloud

La migrazione a Windows 11 è urgente per Panasonic Toughbook

crittografia

Proteggere dati e privacy puntando su crittografia e minimizzazione

strategia difensiva

Advens, sette considerazioni per un’efficace strategia difensiva

SCOPRI IL MONDO QNAP

TEST

high availability

QNAP High Availability per la sicurezza e la continuità aziendale

NUC

Asus NUC 14, miniPC senza complessi di inferiorità!

videosorveglianza

Synology CC400W, videosorveglianza con intelligenza artificiale

nas qnap

NAS QNAP TS-h765eU, edge storage a profondità ridotta

NAS Synology

NAS Synology DS224+, storage compatto entry-level

TECH

Wi-Fi

Wi-Fi 8: la nuova frontiera della connettività wireless

data center

Mediterra: data center regionali green per il Sud Europa

intelligenza artificiale AI PC

L’innovazione in azienda passa dagli AI PC. Il parere di Intel

nas synology

NAS Synology Serie 25, l’evoluzione della specie

data center

Dell, le innovazioni AI per il raffreddamento dei data center

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960