{"id":2699,"date":"2023-04-27T12:45:50","date_gmt":"2023-04-27T10:45:50","guid":{"rendered":"https:\/\/www.gdpronline.cloud\/blog\/?post_type=avada_portfolio&#038;p=2699"},"modified":"2023-04-27T12:45:50","modified_gmt":"2023-04-27T10:45:50","slug":"cyber-attacchi-ecco-i-tool-le-tattiche-le-principali-cause-e-come-mitigare-i-rischi","status":"publish","type":"avada_portfolio","link":"https:\/\/www.gdpronline.cloud\/blog\/news\/cyber-attacchi-ecco-i-tool-le-tattiche-le-principali-cause-e-come-mitigare-i-rischi\/","title":{"rendered":"Cyber attacchi: ecco i tool, le tattiche, le principali cause e come mitigare i rischi"},"content":{"rendered":"<p><strong>Esistono oltre 500 fra tool e tattiche per sferrare attacchi informatici. Ma nella met\u00e0 dei casi i cyber crimininali hanno sfruttato vulnerabilit\u00e0 non risolte, mentre la seconda causa d\u2019accesso \u00e8 l\u2019uso di credenziali compromesse, oltre ai ransomware. Ecco come proteggersi.<\/strong><\/p>\n<p><img decoding=\"async\" class=\"wp-image-2700 aligncenter\" src=\"https:\/\/www.gdpronline.cloud\/blog\/wp-content\/uploads\/2023\/04\/cyber-germania.jpg\" alt=\"\" width=\"557\" height=\"313\" srcset=\"https:\/\/www.gdpronline.cloud\/blog\/wp-content\/uploads\/2023\/04\/cyber-germania-200x112.jpg 200w, https:\/\/www.gdpronline.cloud\/blog\/wp-content\/uploads\/2023\/04\/cyber-germania-300x168.jpg 300w, https:\/\/www.gdpronline.cloud\/blog\/wp-content\/uploads\/2023\/04\/cyber-germania-400x225.jpg 400w, https:\/\/www.gdpronline.cloud\/blog\/wp-content\/uploads\/2023\/04\/cyber-germania-600x337.jpg 600w, https:\/\/www.gdpronline.cloud\/blog\/wp-content\/uploads\/2023\/04\/cyber-germania-768x431.jpg 768w, https:\/\/www.gdpronline.cloud\/blog\/wp-content\/uploads\/2023\/04\/cyber-germania-800x449.jpg 800w, https:\/\/www.gdpronline.cloud\/blog\/wp-content\/uploads\/2023\/04\/cyber-germania-1024x575.jpg 1024w, https:\/\/www.gdpronline.cloud\/blog\/wp-content\/uploads\/2023\/04\/cyber-germania.jpg 1129w\" sizes=\"(max-width: 557px) 100vw, 557px\" \/><\/p>\n<p>Le aziende devono migliorare la postura di sicurezza, aggiornando e <strong>mantenendo aggiornati i sistemi operativi, le app e i software<\/strong>. Inoltre, le credenziali sono dati sensibili da scegliere con cura e proteggere con grande attenzione. \u201cLa scarsa postura di sicurezza delle aziende colpite\u201d, conclude Paganini, \u00e8 un \u201caspetto determinante per il successo degli attacchi e sebbene si utilizzino soluzioni di difesa sempre pi\u00f9 complesse, <strong>processi di patch management assenti o non funzionanti e meccanismi di autenticazione deboli continuano ad esporre le nostre aziende ad intrusioni dalle conseguenze catastrofiche<\/strong>\u201c.<\/p>\n<p>Conoscere e presidiare il perimetro d\u2019attacco, insieme al <strong>monitoraggio proattivo<\/strong>, rivestono un ruolo di primo piano per difendersi.<\/p>\n<p>\u201cLe aziende che hanno implementato con successo difese stratificate costantemente monitorate stanno registrando risultati migliori se si considera la gravit\u00e0 degli attacchi\u201d, afferma John Shier, field CTO, commercial di Sophos: \u201cEsistono tool e servizi che le aziende possono utilizzare per alleggerire parte del loro carico difensivo cos\u00ec da potersi concentrare sulle priorit\u00e0 del loro core business\u201d.<\/p>\n<p>Tuttavia \u201cl\u2019effetto collaterale di un miglioramento delle difese \u00e8 quello di costringere gli avversari a muoversi pi\u00f9 rapidamente per portare a compimento i loro attacchi\u201d, conclude Shier: \u201cLa conseguenza \u00e8 che <strong>attacchi pi\u00f9 rapidi hanno bisogno di essere rilevati prima<\/strong>. La sfida tra autori dell\u2019attacco e difensori proseguir\u00e0 nella sua escalation e <strong>chi non dispone di un monitoraggio proattivo ne pagher\u00e0 gli effetti pi\u00f9 pesanti<\/strong>\u201d.<\/p>\n<p>&nbsp;<\/p>\n<p>Fonte: <a href=\"https:\/\/www.cybersecurity360.it\">https:\/\/www.cybersecurity360.it<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Esistono oltre 500 fra tool e tattiche per sferrare attacchi informatici. Ma nella met\u00e0 dei casi i [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":2701,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","format":"standard","meta":{"footnotes":""},"portfolio_category":[20],"portfolio_skills":[],"portfolio_tags":[],"class_list":["post-2699","avada_portfolio","type-avada_portfolio","status-publish","format-standard","has-post-thumbnail","hentry","portfolio_category-news"],"_links":{"self":[{"href":"https:\/\/www.gdpronline.cloud\/blog\/wp-json\/wp\/v2\/avada_portfolio\/2699","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.gdpronline.cloud\/blog\/wp-json\/wp\/v2\/avada_portfolio"}],"about":[{"href":"https:\/\/www.gdpronline.cloud\/blog\/wp-json\/wp\/v2\/types\/avada_portfolio"}],"author":[{"embeddable":true,"href":"https:\/\/www.gdpronline.cloud\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.gdpronline.cloud\/blog\/wp-json\/wp\/v2\/comments?post=2699"}],"version-history":[{"count":1,"href":"https:\/\/www.gdpronline.cloud\/blog\/wp-json\/wp\/v2\/avada_portfolio\/2699\/revisions"}],"predecessor-version":[{"id":2702,"href":"https:\/\/www.gdpronline.cloud\/blog\/wp-json\/wp\/v2\/avada_portfolio\/2699\/revisions\/2702"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.gdpronline.cloud\/blog\/wp-json\/wp\/v2\/media\/2701"}],"wp:attachment":[{"href":"https:\/\/www.gdpronline.cloud\/blog\/wp-json\/wp\/v2\/media?parent=2699"}],"wp:term":[{"taxonomy":"portfolio_category","embeddable":true,"href":"https:\/\/www.gdpronline.cloud\/blog\/wp-json\/wp\/v2\/portfolio_category?post=2699"},{"taxonomy":"portfolio_skills","embeddable":true,"href":"https:\/\/www.gdpronline.cloud\/blog\/wp-json\/wp\/v2\/portfolio_skills?post=2699"},{"taxonomy":"portfolio_tags","embeddable":true,"href":"https:\/\/www.gdpronline.cloud\/blog\/wp-json\/wp\/v2\/portfolio_tags?post=2699"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}