▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Gli attacchi informatici si sono evoluti, ecco come

L'evoluzione degli attacchi informatici è partita dall'uso sempre più massivo del web da parte di imprese e privati. API e fake news sono fra gli strumenti d'attacco più subdoli.

Business Tecnologie/Scenari
Lo stereotipo dell'hacker senza volto, con felpa e cappuccio, è ormai un retaggio del passato. Oggi chi si occupa di cybersicurezza ha a che fare con sofisticate organizzazioni con legami a Stati e Nazioni, e profitti redditizi. La figura del criminale informatico si è evoluta, seguendo l'aumento esponenziale del modo in cui aziende e consumatori interagiscono con la tecnologia. I cambiamenti che sono intercorsi hanno aumentato esponenzialmente la superficie e i vettori di attacco.

Quello che un esperto di sicurezza deve affrontare non è più uno schema di phishing a basso costo o una bravata. Il cyber criminale moderno sferra attacchi con conseguenze gravi alle applicazioni mission-critical. Investe molto denaro per sviluppare gli attacchi e non lasciare tracce. E gli attacchi possono innescare gravi conseguenze finanziarie e gravi danni alla reputazione delle vittime.
hintergrund tapete 1473343407j9lLe imprese devono proteggere quotidianamente e contemporaneamente tutte le tecnologie che alimentano le loro applicazioni web. Per contro, i criminali informatici sferrano attacchi sempre più arguti.

Ad esempio, un modello ormai consolidato è quello di sfruttare le API per andare a segno. Le API sono la spina dorsale delle moderne applicazioni Web, cloud e mobili. I cybercriminali possono abusarne o sfruttare impropriamente le API per perpetrare varie attività dannose, tra cui il furto di account. Rilevare richieste dannose può impedire agli aggressori di abusare delle API e causare interruzioni del servizio, perdite di dati o blocco degli account.

Un'altra minaccia concreta sono gli attacchi DDoS alle applicazioni. Applicazioni che sono ormai la linfa vitale di ogni impresa. I criminali informatici sfruttano le più piccole vulnerabilità delle applicazioni per negare l'accesso a gruppi di utenti.

Decisamente più conosciuti sono gli attacchi ransomware. Nel 2019 sono tornati a fare paura, e nonostante gli allarmi le vittime crescono. Merito degli alti riscatti pagati dalle vittime pur di poter tornare in possesso dei dati.
laptop notebook computer mobile advertising newspaper 1361501 pxhere comFinora abbiamo parlato di attacchi noti e più facili da individuare. Ne esistono di più subdoli, come l'uso improprio della funzionalità di una piattaforma. Si tratta di una minaccia difficile da rilevare e da impedire. Il riferimento è alle fake news attraverso i social media, che influenzano i lettori su argomenti di politica o di medicina.

Come fronteggiare queste minacce? Usando strumenti moderni e avanzati per la protezione. E comprendendo che la sicurezza effettiva è una responsabilità condivisa e collaborativa tra tutti i team dell'azienda.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter