{"id":5310,"date":"2020-11-10T17:28:49","date_gmt":"2020-11-10T16:28:49","guid":{"rendered":"https:\/\/dyrecta.com\/lab\/?p=5310"},"modified":"2020-11-11T09:55:14","modified_gmt":"2020-11-11T08:55:14","slug":"cyber-security","status":"publish","type":"post","link":"https:\/\/www.dyrecta.com\/lab\/cyber-security\/","title":{"rendered":"Cyber Security"},"content":{"rendered":"<p style=\"text-align: center;\"><iframe title=\"HP | The Hunt Continues staring Christian Slater\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/aDGXTzsQkds?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe><\/p>\n<p>Se non \u00e8 ancora successo, \u00e8 solo una questione di tempo prima che un\u2019azienda abbia un incidente relativo alla sicurezza informatica.<br \/>\nNel 2019, gli incidenti sono avvenuti ogni 14 secondi, forse succede anche adesso proprio mentre state leggendo questa newsletter.<br \/>\nGli attacchi cyber sono veloci e invisibili. Una crisi pu\u00f2 essere generata in un ora o alla velocit\u00e0 della luce, con conseguenze per tutti gli attori involucrati in un\u2019azienda, come i fornitori o i clienti.<br \/>\nDato che gli attacchi cyber sono diretti a distruggere il valore generato da un\u2019azienda sar\u00e0 spesso diretto ai dirigenti.<\/p>\n<p><strong>Gli hacker, e la natura degli attacchi:<br \/>\n<\/strong>I criminologi e gli psicologi riconoscono nel comportamento degli hackers 4 motivazioni principali: i soldi, l\u2019ideologia, il compromesso con i committenti, l\u2019ego.<br \/>\nGli autori degli attacchi possono essere meno esperti o organizzati e pi\u00f9 abili come mostrato nel seguente schema.<\/p>\n<p><img loading=\"lazy\" class=\"aligncenter wp-image-5324\" src=\"https:\/\/www.dyrecta.com\/lab\/wp-content\/uploads\/2020\/11\/2-5.jpg\" alt=\"\" width=\"415\" height=\"438\" srcset=\"https:\/\/www.dyrecta.com\/lab\/wp-content\/uploads\/2020\/11\/2-5.jpg 485w, https:\/\/www.dyrecta.com\/lab\/wp-content\/uploads\/2020\/11\/2-5-284x300.jpg 284w\" sizes=\"(max-width: 415px) 100vw, 415px\" \/><\/p>\n<p>Considerando differenti livelli di pericolosit\u00e0 degli attacchi, alla base della piramide ci sono <strong>i ragazzini che hanno appena iniziato a sviluppare i codici ed attaccano per divertimento<\/strong>. Loro possono causare dei problemi d\u2019immagine o delle perdite parziali dei dati sui clienti. Un esempio \u00e8 dato dal 19enne che fece breccia nell\u2019 Agenzia delle Entrate del Canada estraendo le credenziali d\u2019accesso degli utenti. Dopo la scoperta della vulnerabilit\u00e0 dell\u2019Agenzia che riguardava la crittografia, inerente le informazioni sensibili degli utenti del web come password e numeri di carte di credito, l&#8217;ente Canadese era stato uno dei primi non solo a chiudere l&#8217;accesso agli utenti in via precauzionale, ma anche ad ammettere successivamente di aver perso dei dati per colpa della falla nominata del<em> cuore che sanguina<\/em> \u201cHeartbleed\u201d.<\/p>\n<p>Poi ci sono i <strong>criminali<\/strong> e le <strong>organizzazioni criminali<\/strong> che <strong>attaccano per guadagnarci<\/strong> non per divertimento. I mezzi pi\u00f9 usati da loro sono le <strong>black email<\/strong>, che implicano la scomparsa temporanea o il furto di dati come quelli delle Aerolinee o l\u2019attacco alla compania Dyn che controlla molti domini (Domain Name Systems), tra i quali The Guardian, Netflix, CNN.<\/p>\n<p>Al top degli attacchi ci sono <strong>i terroristi <\/strong>che usano la rete dark per muovere denaro e informazioni importanti a cellule presenti in tutto il mondo, permeando nella struttura del sistema obiettivo.<\/p>\n<p>Al vertice ci sono gli<strong> attacchi avanzati sponsorizzati da paesi<\/strong> come Corea del Nord, Cina e Russia coinvolte nella manipolazione di dati, secondo l\u2019FBI.<\/p>\n<p><strong>Come reagire agli attacchi:<\/strong><\/p>\n<p>Quasi tutte le aziende hanno un piano di sicurezza di risposta a un attacco cyber. Le aziende possono reagire attraverso l\u2019organizzazione, l\u2019analisi del valore, creando una lista delle potenziali minacce, monitorando e rivedendo continuamente il proprio sistema.<\/p>\n<p>Per far fronte alla vulnerabilit\u00e0, gli imprenditori raccomandano:<\/p>\n<ol>\n<li>Attivare un processo con una doppia chiave di autentificazione per accedere alle diverse piattaforme;<\/li>\n<li>Stabilire una password complessa per tutti i dispositivi dell\u2019azienda e cambiarla periodicamente;<\/li>\n<li>Non fornire dati ai siti web, a meno che non ne sia stata provata la sicurezza.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se non \u00e8 ancora successo, \u00e8 solo una questione di tempo prima che un\u2019azienda abbia un incidente relativo alla sicurezza&#8230;<\/p>\n","protected":false},"author":1,"featured_media":5330,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[97],"tags":[],"_links":{"self":[{"href":"https:\/\/www.dyrecta.com\/lab\/wp-json\/wp\/v2\/posts\/5310"}],"collection":[{"href":"https:\/\/www.dyrecta.com\/lab\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.dyrecta.com\/lab\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.dyrecta.com\/lab\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.dyrecta.com\/lab\/wp-json\/wp\/v2\/comments?post=5310"}],"version-history":[{"count":4,"href":"https:\/\/www.dyrecta.com\/lab\/wp-json\/wp\/v2\/posts\/5310\/revisions"}],"predecessor-version":[{"id":5327,"href":"https:\/\/www.dyrecta.com\/lab\/wp-json\/wp\/v2\/posts\/5310\/revisions\/5327"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.dyrecta.com\/lab\/wp-json\/wp\/v2\/media\/5330"}],"wp:attachment":[{"href":"https:\/\/www.dyrecta.com\/lab\/wp-json\/wp\/v2\/media?parent=5310"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.dyrecta.com\/lab\/wp-json\/wp\/v2\/categories?post=5310"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.dyrecta.com\/lab\/wp-json\/wp\/v2\/tags?post=5310"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}