Sicurezza IT

La protezione contro le minacce deve evolversi in linea con la continua evoluzione delle minacce informatiche. Con l’emergenza posta dagli attacchi mirati e dalle minacce costanti, è chiaro come sia necessario adottare un nuovo approccio alla sicurezza informatica. Le tecniche tradizionali non sono più idonee a tutelare i dati contro gli attacchi informatici.

Le minacce costanti e gli attacchi mirati hanno ampiamente dimostrato la loro capacità di insinuarsi nelle difese di sicurezza standard e di passare inosservati per mesi mentre sottraggono dati importanti o eseguono azioni distruttive. E le aziende su cui fate maggiore affidamento sono gli obiettivi più probabili: istituti finanziari, organizzazioni sanitarie, principali rivenditori ed altri ancora.

Una ricerca condotta da Verizon ha segnalato un incremento dell’81% nel 2011 legato ad attacchi condotti da hacker, sono stati registrati ben 855 incidenti di sicurezza informatica e 174 milioni di record compromessi.

Stando allo studio Ponemon del 2012 sui costi del crimine informatico negli Stati Uniti per 56 società di grandi dimensioni, si sono verificati 1,8 attacchi efficaci per azienda alla settimana, con un costo medio per crimine informatico di 8,9 milioni di dollari per ogni azienda.

Questi attacchi informatici sono:

  • Social: vengono indirizzati a persone specifiche mediante il social engineering e le minacce informatiche evolute.
  • Sofisticati: sfruttano le vulnerabilità, utilizzano backdoor, sottraggono e utilizzano credenziali valide.
  • Subdoli: vengono eseguiti in una serie di operazioni a basso profilo non rilevabili dalla sicurezza standard o vengono nascosti tra migliaia di altri registri di eventi raccolti ogni giorno.

Con questo tipo di attività criminale informatica in aumento, quali sono le efficaci misure di sicurezza informatica che si possono adottare?

La soluzione ideale è integrare l’intera infrastruttura di sicurezza in una difesa personalizzata ed adattabile, pensata su misura per l’ambiente a disposizione. Questo consente non solo di rilevare ed analizzare gli attacchi, ma anche di contrastare gli aggressori.

La soluzione offerta da My Security Area è fondata su una piattaforma specializzata nella protezione dalle minacce, ed esegue un costante controllo a livello di rete per rilevare le minacce informatiche zero-day, le comunicazioni dannose ed i comportamenti degli aggressori che non sono rilevabili dalle difese di sicurezza standard.

Questa soluzione monitora costantemente il traffico di rete alla ricerca di codice sospetto, e consente di eludere le tecniche degli hacker che ricercano le soluzioni di sandboxing.

L’approccio tenuto da My Security Area permette di identificare il rischio, l’origine e le caratteristiche dell’attacco ed assicura le informazioni necessarie per consentire il contenimento dell’attacco ed un rapido ripristino dei sistemi in caso di danni.

La soluzione proposta da My Security Area è l’unica che fornisce un ciclo di vita completo, dall’analisi del rischio al deployment delle soluzioni tecnologiche ed organizzative, per contrastare le minacce mirate e le minacce costanti evolute:

  • Rilevare le minacce informatiche, le comunicazioni e il comportamento invisibili alle difese standard.
  • Analizzare i rischi e le caratteristiche dell’attacco e dell’aggressore.
  • Adattare automaticamente la sicurezza per fornire protezione.
  • Rispondere utilizzando le informazioni necessarie per contrastare aggressori specifici
Supporto