Skip to content

Sicurezza informatica - Protezione contro gli attacchi

Testate la vostra sicurezza informatica

Scoprite quanto siete pronti al prossimo attacco

< >

La protezione contro le minacce deve evolvere in linea con la continua evoluzione dell’ambiente delle minacce informatiche. Con l’emergenza posta dagli attacchi mirati e dalle minacce costanti evolute, è chiaro che è necessario adottare un nuovo approccio alla sicurezza informatica. Le tecniche tradizionali sono semplicemente non più adatte a tutelare i dati contro gli attacchi informatici.

Le minacce costanti evolute (APT) e gli attacchi mirati hanno ampiamente dimostrato la loro capacità di insinuarsi nelle difese di sicurezza standard e di passare inosservati per mesi mentre sottraggono dati importanti o eseguono azioni distruttive. E le aziende su cui fate maggiore affidamento sono gli obiettivi più probabili: istituti finanziari, organizzazioni sanitarie, principali rivenditori ed altri ancora.

PC World ha segnalato un incremento dell’81% nel 2011 legato ad attacchi di hacker evoluti, e mirati e, stando ai risultati della ricerca condotta da Verizon per il 2012, sono stati registrati ben 855 incidenti di sicurezza informatica e 174 milioni di record compromessi.

Stando allo studio Ponemon del 2012 sui costi del crimine informatico negli Stati Uniti per 56 società di grandi dimensioni, si sono verificati 1,8 attacchi efficaci per azienda alla settimana, con un costo mediano per crimine informatico di 8,9 milioni di dollari per azienda.

Questi attacchi informatici sono:

  • Social: vengono indirizzati a persone specifiche mediante il social engineering e le minacce informatiche evolute.
  • Sofisticati: sfruttano le vulnerabilità, utilizzano i controlli backdoor, sottraggono e utilizzano credenziali valide.
  • Subdoli: vengono eseguiti in una serie di operazioni a basso profilo non rilevabili dalla sicurezza standard o vengono nascosti tra migliaia di altri registri di eventi raccolti ogni giorno.

 

Con questo tipo di attività criminale informatica in aumento, quali sono le misure di sicurezza informatica efficaci che potete adottare?

La soluzione ideale sarebbe integrare l’intera infrastruttura di sicurezza in una difesa personalizzata e adattabile pensata su misura per l’ambiente a disposizione e per aggressori particolari. Vi consentirebbe non solo di rilevare e analizzare questi attacchi, ma anche di contrastare gli aggressori.

La nostra soluzione Network Defense è una piattaforma specializzata di protezione dalle minacce che esegue il controllo a livello di rete per rilevare le minacce informatiche zero-day, le comunicazioni dannose e i comportamenti degli aggressori che sono invisibili alle difese di sicurezza standard.

Questa soluzione esegue il codice sospetto in un ambiente sicuro e controllato le cui prestazioni possono essere ottimizzate e che consente di eludere le tecniche degli hacker che ricercano le soluzioni di sandboxing.

Consente di identificare il rischio, l’origine e le caratteristiche dell’attacco e assicura informazioni attuabili in modo esclusivo che vi consentono di contenere e ripristinare l’attacco, di adattare e potenziare la vostra protezione contro ulteriori attacchi informatici.

La nostra soluzione è l’unica che fornisce un ciclo di vita completo per contrastare le minacce mirate e le minacce costanti evolute:

  • Rilevare le minacce informatiche, le comunicazioni e il comportamento invisibili alle difese standard.
  • Analizzare i rischi e le caratteristiche dell’attacco e dell’aggressore.
  • Adattare automaticamente la sicurezza per fornire protezione.
  • Rispondere utilizzando le informazioni necessarie per contrastare aggressori specifici.

Social media

Mettetevi in contatto con noi su