News

Cos'è la Network Security

Network Security: Cos’è e Perché oggi è necessaria ?

Nell’era digitale, la sicurezza informatica è essenziale per aziende di ogni dimensione. La network security, che protegge le reti informatiche, è cruciale per la protezione dei dati sensibili e delle infrastrutture digitali.

Inoltre, l’information security, o sicurezza dell’informazione, protegge le informazioni da accessi non autorizzati. È importante sottolineare che, sebbene strettamente correlate, la network security e l’information security sono due discipline distinte e complementari.

Nel prossimo articolo, approfondiremo il concetto di information security e le misure adottate per proteggere i dati e le informazioni sensibili. Mentre oggi, esploreremo cos’è la network security e perché è diventata una necessità per le aziende.

 

Cos’è la Network Security ?

La network security si riferisce all’insieme di misure, procedure e tecnologie progettate per proteggere le reti informatiche da minacce interne ed esterne. Queste minacce possono includere attacchi informatici, malware, hacking, furto di dati e molte altre forme di violazioni della sicurezza.

Gli obiettivi principali della network security sono:

  • Confidenzialità, ovvero proteggere le informazioni da accessi non autorizzati o da tentativi di intercettazione da terze parti.
  • Integrità, ovvero prevenire alterazioni o manipolazioni non autorizzate che potrebbero compromettere l’affidabilità dei dati.
  • Disponibilità, ovvero proteggere la rete da interruzioni o attacchi che potrebbero impedire l’accesso o l’utilizzo delle risorse da parte degli utenti autorizzati.

 

3 motivi per cui è importante la Network Security per le Aziende

1. Protezione dei dati sensibili
Le reti informatiche sono spesso il veicolo attraverso il quale vengono trasferiti e archiviati dati sensibili, come informazioni personali, dati finanziari, informazioni commerciali e proprietà intellettuale. Una violazione della sicurezza potrebbe compromettere l’intera organizzazione o mettere a rischio la privacy degli individui.

2. Continuità operativa
Una violazione della sicurezza può causare gravi conseguenze finanziarie e reputazionali, con perdite di clientela. Gli attacchi DDoS, in particolare, possono interrompere il normale svolgimento delle attività sovraccaricando la rete con traffico indesiderato. La network security è essenziale per garantire che la rete sia funzionante e protetta da tali interruzioni.

3. Minacce in costante evoluzione
Gli attacchi informatici sono diventati sempre più sofisticati e mirati nel corso degli anni. Di conseguenza, la network security deve adattarsi a queste minacce in continua evoluzione e implementare misure di protezione avanzate per prevenirle. È di fondamentale importanza effettuare l’upgrade dei sistemi di protezione hardware e software per garantire una maggiore sicurezza e resistenza contro le minacce informatiche.

La network security è diventata una componente fondamentale dell’ecosistema digitale delle aziende. Proteggere le reti informatiche è essenziale per garantire la sicurezza dei dati, mantenere la continuità operativa e conformarsi alle normative di settore. Di seguito poniamo un esempio per essere maggiormente chiari.

 

Esempio dell’importanza della Network Security

Immagina di essere il responsabile IT di un’azienda che gestisce una vasta rete di computer e server per supportare le operazioni quotidiane. Senza un’adeguata network security, la tua azienda potrebbe essere vulnerabile a varie minacce informatiche.

Un giorno, un dipendente apre un’email di phishing che contiene un allegato dannoso. Questo attacco mirato consente agli hacker di infiltrarsi nella rete aziendale, guadagnando accesso non autorizzato ai dati dell’azienda.

Senza una solida network security, gli hacker potrebbero sfruttare questa occasione per sottrarre informazioni sensibili, come dati finanziari dei clienti o proprietà intellettuale. Inoltre, potrebbero anche interrompere le attività aziendali, causando gravi danni finanziari e reputazionali.

Grazie ad una network security ben implementata, l’attacco viene rilevato e bloccato rapidamente. Il sistema di rilevamento delle intrusioni identifica il comportamento sospetto all’interno della rete e attiva immediatamente misure di difesa per isolare l’attaccante e impedire ulteriori danni.

 

Sicurezza delle Reti: Approccio di Injoin

  • Esaminiamo l’infrastruttura di rete dei clienti per identificare e rimuovere eventuali componenti hardware o periferiche non essenziali. Questo riduce il potenziale punto di attacco per minacce informatiche e semplifica la gestione e il monitoraggio della rete.
  • Verifichiamo la sicurezza fisica dei dispositivi di rete, come router, switch e firewall, per assicurarci che siano correttamente posizionati e protetti da accessi non autorizzati.
  • Monitoriamo attentamente gli aggiornamenti di sicurezza per il software. Mantenere il software costantemente aggiornato è essenziale per correggere eventuali vulnerabilità e proteggere la rete da minacce note. Utilizziamo solo fonti attendibili e verificate per ridurre il rischio di scaricare codici non sicuri o un software compromesso.
  • Implementiamo la crittografia per proteggere le comunicazioni e i dati sensibili all’interno della rete. Inoltre, promuoviamo l’uso dell’autenticazione a due fattori, richiedendo una seconda forma di verifica oltre alla password, per ridurre il rischio di accessi non autorizzati. Queste misure aumentano la sicurezza complessiva della rete.

Se sei preoccupato per la sicurezza della tua rete aziendale e desideri un’analisi approfondita dei rischi e soluzioni personalizzate, Injoin è la scelta giusta.

Non trascurare la sicurezza aziendale.

Richiedici delle informazioni.

Attacco DDoS ai DNS: cosa è accaduto e cosa c’è da conoscere

Ecco cosa è accaduto durante il pomeriggio di venerdì 21 Ottobre 2016 : parecchi tra i più famosi servizi Internet e siti, da Spotify a Twitter, da New York Times a Financial Times, da Reddit a eBay, per alcune ore sono risultati irraggiungibili a causa di un compatto attacco di modello DDoS (Distributed Denial of Service) carico di Dyn, società americana che gestisce i DNS, dando servizi di analisi del traffico in tempo reale .

Tale attacco è stato concepito mandando milioni di richieste contemporaneamente, in modo da generare un sovraccarico difficilissimo da gestire, che ha quindi consumato le risorse del sistema. Tutto ciò è stato possibile utilizzando una botnet formata non solo da personal computer, ma anche da periferiche e da quell’ infinità di apparati connessi alla rete e non correttamente protetti.

Server DNS sotto attacco, non un sito

A differenza di molti altri attacchi DDoS di cui negli anni passati abbiamo avuto già modo di parlare, la grande differenza è che in questo caso si va ad intaccare la società che gestisce i DNS e non il singolo sito: in questo modo chi ha perpetrato l’attacco ha avuto la sicurezza di una pervasività notevolmente maggiore.

Due lezioni da imparare, tra ridondanza e IoT

Da quanto è successo ci sono però almeno un paio di lezioni da cui imparare.
La prima è che l’argomento della sicurezza nell’ambito IoT non è giustamente trattato.
La seconda, più concreta, è che al giorno d’oggi è sempre più necessario avere una infrastruttura ridondante: di certo non è un caso che i siti che non hanno subito interruzioni del servizio i siti che di fianco ai server DNS di Dyn ne hanno associato altri gestiti da altri provider.

Da quanto accaduto ci sono tuttavia almeno un paio di lezioni da trarre.
La prima è che il tema della sicurezza nell’ambito IoT non è adeguatamente affrontata.
La seconda, più concreta, è che al giorno d’oggi è necessario dotarsi di una infrastruttura ridondante: basti pensare che i siti dove i server DNS di Dyn erano implementati con altri gestiti da altri provider non hanno avuto alcuna interruzioni del servizio.

È palese che questo aggiunge costi e complessità, ma alla luce dell’attacco sopra menzionato è evidente che ora la diversità architetturale e geografica diventa un’opzione irrinunciabile.

Il parere di Akamai, che ha lavorato con Dyn per risolvere quanto è successo, è che è più facile pensare alla ridondanza che a rendere concretamente protetto tutto quanto ruota attorno all’ IoT . Termostati, webcam, e persino i baby-monitor (apparecchi di sorveglianza da remoto per neonati ), sono tutti apparati connessi alla rete ai quali non sono state installate alcune protezioni, fosse anche solo una password per l’accesso.
Quindi, visto che questo tipo di attacchi è diventato il “new normal”, è necessario che le aziende inizino ad adoperarsi per rispondervi nel modo adeguato.

Buon compleanno WEB

 

Il 23 agosto 1991 è una data storica, Il WWW (world wide web) fu messo a disposizione di tutti coloro che avevano accesso ad internet.

Il padre fondatore del web, colui che lo ha concepito e ideato é Tim Berners-Lee, uno scienziato britannico che lavorava al CERN, (il laboratorio europeo di ricerca sulla fisica e sull’universo di Ginevra).

Il web è stato originariamente concepito e sviluppato per accontentare la domanda di automatico scambio di informazioni tra gli scienziati delle università e istituti di tutto il mondo.

Il primo sito web al CERN, e nel mondo, è stato dedicato al World Wide Web project. Il sito descrive le caratteristiche di base del web, come accedere ai documenti e come impostare il proprio server. La pagina è tutt’ora disponibile sul sito del CERN:

http://line-mode.cern.ch/www/hypertext/WWW/TheProject.html 

Leggere questa pagina è come fare un tuffo nel passato fatto di terminali a fosfori verdi ed editor di quei tempi.

Ma è stato il 9 dicembre 1991 che Al Gore, all’epoca senatore Usa, emanò l‘HPCA, High-performance Computing Act, la legge che portò, tra l’altro, alla diffusione di internet alle masse togliendo il diritto esclusivo al mondo universitario e militare.

In poche parole se quest’anno festeggiamo i 25 anni di web alla portata di tutti dobbiamo sicuramente ringraziare il suo inventore Tim Berners-Lee e il Gore bills per la sua diffusione.

Attacchi informatici, focalizziamoci sull’ application security

Grazie ad uno studio realizzato da AIPSI e sostenuto da F5 Networks, l’Osservatorio sugli Attacchi Digitali ha riscontrato che In Italia, la sicurezza digitale delle aziende è un problema per l’80 per cento di tipo organizzativo, e solo per il restante 20 per cento di tipo tecnico”.

Per sensibilizzare il nostro Paese all’application security, Information Systems Security Association International (ISSA) col contributo di Malabo e Nextvalue ha stilato un rapporto di pagine 130 abbandonando la passata definizione Osservatorio Attacchi Informatici adoperata dal 2009.

Marco Bozzetti presidente dell AIPSI evidenzia che da una ricerca operata via Web, dei 288 responsabili della sicurezza informatica e dei sistemi informativi di aziende di varia dimensione e settore merceologico e di enti Pubblici «solo il 21 per cento ha implementato sistemi per il ripristino o per contenere i blackout energetici, che in Italia sono un problema tutt’altro che trascurabile»

L’Osservatorio sopra citato ha dichiarato inoltre che, a fronte di un 50 % del campione che afferma di avere sistemi di protezione relativamente sicuri e ad alta affidabilità, le misure di sicurezza in realtà sono «limitate all’uso di firewall applicativi e di reverse proxy».

Anche per quanto concerne la protezione dell’informazione la situazione è critica, visto che «solo la fascia medio-alta dell’utenza fa relativamente bene un po’ di backup, mentre per qualsiasi attività di homebanking meno del 50 per cento utilizza la crittografia dei dati in transito» ribadisce l’Osservatorio.

Nano-imprese al sicuro dai cyber attack ?

Nonostante un campione d’interpellati differente rilevato nelle sei edizioni dell’Osservatorio, due conferme emergono lampanti «La prima è una media sotto il 40 per cento degli attacchi rilevati in un panorama imprenditoriale italiano costituito, secondo l’Istat, da sei milioni di Partite Iva e da poco più di 3.600 aziende sopra i 250 dipendenti. Da qui – prosegue Bozzetti –, la fotografia di un Paese di nano-imprese poco di appeal per gli hacker che vogliono perpetrare una frode economica o fregiarsi di aver violato la sicurezza It di realtà riconosciute a livello internazionale».

La seconda conferma è che dal 2010 ad oggi, la tipologia di attacchi maggiormente frequenti vedono al primo posto i malware, col 78,4 % dei rispondenti, seguiti poi da tecniche di social engineering 71,9 %, il furto dei dispositivi Ict  è al 34% e infine la saturazione delle risorse è al 29,4%.

Workshop gratuito “Privacy, Cybersecurity e dati sanitari: la tua azienda è al sicuro?”

Injoin prosegue nell’organizzazione di eventi, incontri e seminari formativi dedicati alla formazione di alto livello in ambito ICT, coinvolgendo brand ed esperti di ambiti specifici. Il 22 settembre 2016 si svolgerà un workshop gratuito dedicato alla sicurezza dei dati in ambito sanità.

Il settore Healthcare infatti è il più colpito, con un’azienda su 4 che subisce un attacco informatico, mettendo a rischio i dati dei pazienti.

CryptoWall, TeslaCrypt, Locky e PETYA: basta una semplice mail, e questi codici maligni sono in grado di infettare un computer e le risorse di rete a cui è connesso, compromettendo la sicurezza dei dati dell’intera clinica, ospedale o casa di cura.

Durante il workshop gratuito che si terrà il  22 settembre a Milano alle ore 10:00, alcuni esperti risponderanno a queste domande:

-> Cosa sta succedendo?

-> Perché i dati sanitari (e le aziende) sono fra i più colpiti?

-> È possibile proteggersi?

-> L’evoluzione della normativa europea sulla privacy impone alle aziende di sottoporsi ad alcuni standard: la tua azienda è aggiornata a questo regolamento? È al sicuro dagli attacchi informatici?

L’incontro della durata di circa 3 ore è un momento di alta formazione gratuita dove Gianluca Vadruccio, esperto di cyber security e responsabile sicurezza di Expo Milano e del Policlinico di Milano, illustrerà perché le aziende sanitarie sono pesantemente sotto attacco e quali rischi si corrono, anche in virtù dell’evoluzione della normativa europea sulla privacy. In particolare questo secondo tema sarà approfondito da Chiara Delaini, consulente ed esperta di privacy.

A seguire gli esperti saranno inoltre disponibili per approfondimenti informali durante un cocktail conviviale.

Per partecipare al Workshop gratuito “Privacy e dati sanitari: la tua azienda è al sicuro?” basta iscriversi compilando il form qui di seguito (l’indirizzo esatto sarà comunicato via e-mail 10 giorni prima dell’evento, scelto a seconda del numero di adesioni):

I campi con l'asterisco * sono obbligatori.

EVENTO: Tocca il Cloud con un dito

EVENTO: TOCCA IL CLOUD CON UN DITO

Il 26 maggio 2016 Injoin organizza un’esperienza formativa di alto livello in collaborazione con Cisco e Brennercom, dal titolo “Tocca il Cloud con un Dito” dedicata agli ICT manager italiani.

Il cloud come elemento strategico in azienda

Sempre più infatti l’utilizzo di soluzioni cloud avanzate può contribuire ad incrementare la competitività aziendale: per raggiungere questo importante obiettivo gli ICT manager devono padroneggiare skills tecnologici e progettuali specifici.

Durante l’evento due importanti protagonisti del cambiamento in Italia nel Cloud computing, Cisco e Brennercom,  delineando lo scenario evolutivo del settore.

Injoin ha scelto una formula smart di evento: un’occasione di approfondimento del cloud come elemento strategico in azienda, e la definizione di Cloud strategy e bi-modal IT.

A conclusione dell’evento è prevista la visita al Datacenter di Brennercom.

Save the date

L’adesione all’evento è gratuita e l’invito è aperto agli ICT manager di aziende italiane. Per maggiori informazioni: agenda evento e iscrizioni.

Organizzatori

 injoin cisco cloud reseller  logo injointocca il cloud con un dito - evento Injoin

 

evento cloud Injoin

Registrazione richiesta materiali evento 26 maggio

Richiesta materiali evento “Tocca il cloud con un dito”

Non puoi partecipare all’evento del 26 maggio? Abbiamo pensato anche a te: compila il form qui sotto con i tuoi dati e ti invieremo le slide di presentazione dei relatori nei giorni successivi all’evento.

executive-IT ritagliatoTra tutte le richieste di materiale pervenute estrarremo inoltre 5 abbonamenti alla rivista Executive.It: un ulteriore modo per contribuire alla divulgazione dell’innovazione e del sapere nel mondo IT, e un motivo in più per richiedere i materiali dell’evento.

 

Richiesta slide dei relatori:

 

I campi con l'asterisco * sono obbligatori.