Sicurezza informatica: cinque idee sbagliate

Sul tema della sicurezza informatica circolano diverse idee sbagliate. Qui verranno chiarite cinque idee sbagliate.

Anche il dipendente meglio addestrato e più prudente può essere facilmente superato con metodi di attacco intelligenti. © depositphotos, Rawpixel

 

Quasi nessuno mette in dubbio la grande importanza della sicurezza informatica. Ma chi ne è responsabile e come si può realizzare? Ci sono ancora molte idee sbagliate al riguardo. Bromium ne chiarisce cinque comuni.

  1. La sicurezza informatica è un problema che riguarda principalmente il reparto IT.

La sicurezza informatica è diventata una componente estremamente critica per la maggior parte delle aziende. Questo vale anche per le autorità pubbliche, che fanno sempre più affidamento sulla digitalizzazione e sui servizi online. Pertanto, la sicurezza non deve più rimanere una questione puramente informatica. Piuttosto, deve essere collocata "in alto". Naturalmente, rimane anche la responsabilità del singolo dipendente. È essenziale una regolare formazione di sensibilizzazione sui pericoli informatici.

  1. La sicurezza informatica è troppo complessa

In effetti, sia le aziende che le autorità pubbliche lamentano una crescente complessità nell'ambito della sicurezza informatica. In molti casi, tuttavia, si tratta di problemi fatti in casa. Le ultime tecnologie vengono continuamente implementate, come le soluzioni basate sull'intelligenza artificiale (AI) e sull'apprendimento automatico (ML), o i sistemi di gestione delle informazioni e degli eventi di sicurezza (SIEM) che sono complessi da implementare. Naturalmente, questo aumenta la complessità e forse anche la sicurezza. Ma ci si chiede se gli investimenti abbiano davvero sempre senso se la sicurezza viene migliorata solo in modo selettivo.

  1. La consapevolezza risolve molti problemi

Sia le aziende che le autorità riconoscono sempre più i limiti delle loro misure di difesa. Per questo motivo stanno anche intensificando la formazione dei dipendenti in merito ai pericoli informatici. Anche il Ufficio federale per la sicurezza delle informazioni ritiene indispensabili le relative campagne di sensibilizzazione. Queste misure sono corrette, ma non risolvono di certo tutti i problemi. Anche il dipendente meglio addestrato e più prudente può essere facilmente superato con metodi di attacco intelligenti.

  1. Il browser è la più grande fonte di pericolo dall'esterno

Quando si tratta di minacce esterne, il pericolo maggiore è rappresentato dal browser: questa è una valutazione comune, ma è almeno in parte sbagliata. Sebbene il browser sia il canale di trasporto più importante per gli aggressori, insieme ai programmi di posta elettronica, gli attacchi tramite il codice del browser stesso hanno chiaramente perso importanza; al contrario, gli attacchi basati su file rappresentano attualmente la minaccia maggiore. Ad esempio, un'analisi del malware riscontrato dai clienti di Bromium e non rilevato dalle soluzioni di sicurezza classiche mostra che circa il 90% di tutti gli attacchi sono basati su file, sia tramite download malevoli che tramite allegati e-mail dannosi.

  1. I SOC offrono una sicurezza completa

Molte aziende e autorità pubbliche stanno valutando la possibilità di ricorrere ai servizi dei cosiddetti Security Operation Center (SOC), poiché non sono in grado di affrontare le minacce informatiche da sole, spesso per motivi di risorse. Tuttavia, i SOC non sono nemmeno una panacea per le minacce alla sicurezza; il loro effetto è al massimo reattivo, in quanto si concentrano sul rilevamento, l'analisi e l'eliminazione dei problemi di sicurezza. Il nuovo malware, come qualsiasi altra soluzione di sicurezza classica, pone loro dei problemi.

Conclusione

"Ci sono ancora molte idee sbagliate su come ottenere la massima sicurezza possibile", spiega Jochen Koehler di Bromium. "L'errore fondamentale è quello di affidarsi principalmente alla rilevazione. Con le soluzioni che si basano sul rilevamento degli attacchi, è difficile che vengano individuate minacce informatiche precedentemente sconosciute. L'unica conseguenza logica è quella di isolare tutte le minacce derivanti da attività rischiose degli utenti con dati provenienti da fonti estranee e non attendibili".

Fonte: Bromium

(Visitata 57 volte, 1 visita oggi)
h2> Altri articoli sull'argomento

NOTIZIE SULLA SICUREZZA

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
È possibile annullare l'iscrizione in qualsiasi momento!
chiudere il link