Una recente indagine condotta da Kaspersky Lab e B2B International, evidenzia come senza una adeguata protezione DDoS, un’azienda su quattro espone a rischi enormi i propri sistemi business-critical. Il DoS (denial of service) è un attacco che mira a rendere inservibile una risorsa di rete. Un DDoS (Distributed DoS) è un attacco in cui sono più sistemi ad essere coinvolti e, come potete immaginare, gli effetti sono più devastanti e difficili da gestire. Molte aziende, considerano un attacco DDoS al pari di un normale attacco malware. Non è così, questa tipologia di “approccio criminale” fa parte di un piano molto più ampio messo in atto da gruppi di hacker esperti e agguerriti. Sistemi e-mail, database, siti web e altri servizi online possono essere coinvolti in un attacco DDoS mettendo in ginocchio un’azienda e causando incalcolabili perdite di denaro e reputazione. Più della metà delle aziende coinvolte nell’indagine, riconosce l’importanza di una adeguata protezione DDoS. Esiste però un significativo numero di aziende che, nonostante riconosce di avere servizi business critical, applica solo parzialmente protezioni verso questa minaccia. <<La protezione delle infrastrutture IT richiede un approccio globale ed è fondamentale garantire la disponibilità continua dei sistemi online critici, a prescindere dalle dimensioni dell’azienda o dalla sfera di attività>> ha dichiarato Morten Lehn, General Manager di Kaspersky Lab Italia.
-
Multi-factor Authentication. Cloud più sicuro!
Multi-factor Authentication. Cloud più sicuro! La storia è piena di esempi di minacce chia… -
RCE Attacks. Come difenderci.
RCE Attacks. Le vulnerabilità di Microsoft. Lo scorso anno sono state scoperte in media 45… -
Blockchain. Come è applicato alla cybersecurity.
Blockchain. Come è applicato alla cybersecurity. Ci stiamo abituando a conoscere nuovi fan…
Altri articoli correlati
-
Identity Protection. Easy with okta!
Identity Protection. Easy with okta! Okta consente di gestire questi casi tramite l’… -
Vulnerabilità. Conosci le tue?
Vulnerabilità. Conosci le tue? Conosci le principali vulnerabilità degli asset che esponi?… -
CYOD. Choose your own device.
CYOD. Choose your own device. Immagina che il tuo grafico preferisca lavorare con un dispo…
Altri articoli da Redazione
-
Identity Protection. Easy with okta!
Identity Protection. Easy with okta! Okta consente di gestire questi casi tramite l’… -
Vulnerabilità. Conosci le tue?
Vulnerabilità. Conosci le tue? Conosci le principali vulnerabilità degli asset che esponi?… -
CYOD. Choose your own device.
CYOD. Choose your own device. Immagina che il tuo grafico preferisca lavorare con un dispo…
Altri articoli in Reti & Mobile
Leggi anche
Identity Protection. Easy with okta!
Identity Protection. Easy with okta! Okta consente di gestire questi casi tramite l’…