Home Reti & Mobile Hackers & Target del cyber space

Hackers & Target del cyber space

6 minuti di lettura
0
1,109
Canale Sicurezza - Hackers & Target

Hackers & Target

Nel corso degli ultimi anni abbiamo assistito ad attacchi informatici ai danni di grandi aziende come Yahoo, Linkedin, CIA e Google. Tuttavia, non sono queste le vere vittime dei cyber attacks. Secondo una recente pubblicazione di SMB Cybersecurity, ci sono stati più di 14 milioni di violazioni nelle piccole e medie imprese solamente negli Stati Uniti. Per dare un’idea, circa il 50% delle PMI presenti nel paese, gli hackers hanno cambiato target!

Piccole e medie imprese, tanti lati da gestire

In azienda ci si trova spesso ad affrontare disguidi inerenti una spedizione, un errore contabile, un misunderstanding con le risorse umane o un problema IT. Spesso il budget per la sicurezza IT è trascurato a favore di qualcosa che è considerato “più importante” o che porterà un ROI realmente visibile. Il fatto che il 50% delle aziende statunitensi ha avuto una violazione di dati negli ultimi 12 mesi conferma che se il problema non verrà affrontato nel modo giusto, crescerà rapidamente. Il ragionamento alle spalle di una non corretta protezione non riguarda solo il lato economico ma anche “pura ignoranza”: gli imprenditori pensano sempre che a loro “non succederà mai”. Questa vulnerabilità espone a grande rischio non solo i dati dell’azienda ma anche quelli dei propri clienti. Nel momento in cui questo avviene non è facile trovare una risposta!

Ecco perché Panda Security ha deciso di condividere con voi alcuni dei modi più efficaci per proteggere la vostra attività e combattere gli hackers!

L’Inside Guy

Più del 50% dei crimini informatici che si consumano all’interno di un’azienda, partono da una persona che si trova già all’interno, un “inside hacker”. Un recente esempio riguarda uno dei più grandi carrier wireless degli Stati Uniti, Verizon Wireless. Gli store delle grandi aziende operano spesso come piccole imprese: alcuni gestori dei negozi erano coinvolti nel furto di identità. Fortunatamente le autorità sono riuscite ad individuarli in tempo limitando il danno.

NO alle password facili!

È consigliabile che ogni dipendente adotti una password “forte” e soprattutto che la stessa venga modificata almeno ogni tre mesi. Nelle grandi aziende è una pratica comune, dovrebbe essere la stessa cosa anche nelle piccole e medie imprese. Le password più “forti” sono più difficili da individuare e spesso fanno scoraggiare l’hacker che sposta le proprie attenzioni verso un altro obiettivo: non amano perdere tempo facendo molti tentativi e cercano strade più semplici. Il team IT può anche utilizzare una soluzione per la gestione delle password. In questo modo possono evitare che l’utente mantiene invariata la password per lunghi periodi.

Cyber Security Software

Ultimo ma non meno importante, ci sono migliaia di aziende software che forniscono soluzioni di sicurezza informatica per le piccole e medie imprese. Alcune di loro includono anche una “cybersecurity insurance”. Può sembrare una cosa ovvia ma si rimane sempre sorpresi quando si scopre l’elevato numero di piccole e medie aziende che non sono dotate di adeguati sistemi di protezione. In questo caso, anche se si investe su qualche cosa che non offre un ROI immediatamente visibile, un software del genere aiuta a crescere l’azienda mantenendola stabile e sicura.

Un’azienda senza sicurezza informatica è come un paese senza un budget per la difesa – in un modo o nell’altro, un giorno si pentirà di non aver fatto questo investimento! Panda Security, da sempre attenta alla sicurezza, offre innovative soluzioni antivirus e di sicurezza IT, progettate per proteggere le aziende di qualunque dimensione. Se ti interessa avere maggiori informazioni sui prodotti Panda consulta il nostro sito web http://www.bludis.it/panda/ oppure contatta direttamente gli specialisti sulla sicurezza Bludis allo 0643230077 o via e-mail scrivendo a sales@bludis.it

  • Macmon EDU.

    Macmon EDU. Le news!

    Macmon EDU. Le news! Ogni settore ha caratteristiche ed esigenze specifiche. Uno di quelli…
  • ISP.

    ISP. Perché averla.

    ISP. Perché averla. Deve essere efficace. Una politica di sicurezza delle informazioni dev…
  • WiFi.

    WiFi. Attack Surface.

    WiFi. Attack Surface. Gran parte delle risorse di un’azienda sono connesse a reti Wi…
Altri articoli correlati
  • Macmon EDU.

    Macmon EDU. Le news!

    Macmon EDU. Le news! Ogni settore ha caratteristiche ed esigenze specifiche. Uno di quelli…
  • ISP.

    ISP. Perché averla.

    ISP. Perché averla. Deve essere efficace. Una politica di sicurezza delle informazioni dev…
  • WiFi.

    WiFi. Attack Surface.

    WiFi. Attack Surface. Gran parte delle risorse di un’azienda sono connesse a reti Wi…
Altri articoli da Redazione
  • Macmon EDU.

    Macmon EDU. Le news!

    Macmon EDU. Le news! Ogni settore ha caratteristiche ed esigenze specifiche. Uno di quelli…
  • ISP.

    ISP. Perché averla.

    ISP. Perché averla. Deve essere efficace. Una politica di sicurezza delle informazioni dev…
  • WiFi.

    WiFi. Attack Surface.

    WiFi. Attack Surface. Gran parte delle risorse di un’azienda sono connesse a reti Wi…
Altri articoli in Reti & Mobile

Leggi anche

Macmon EDU. Le news!

Macmon EDU. Le news! Ogni settore ha caratteristiche ed esigenze specifiche. Uno di quelli…