{"id":15209,"date":"2018-03-13T13:02:33","date_gmt":"2018-03-13T11:02:33","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=15209"},"modified":"2019-11-22T11:06:21","modified_gmt":"2019-11-22T09:06:21","slug":"threat-management-and-defense","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/threat-management-and-defense\/15209\/","title":{"rendered":"Threat Management and Defense: per essere sempre preparati"},"content":{"rendered":"<p>Quando le minacce informatiche riguardano solo alcuni reparti aziendali, le misure di prevenzione e il buonsenso possono fare da protezione. Ma al giorno d\u2019oggi, la trasformazione digitale ha modificato radicalmente tutte le procedure aziendali, oltre al fatto che\u00a0<span lang=\"it-IT\">i <\/span>processi informatici sono utilizzati praticamente ovunque. Di conseguenza, sempre pi\u00f9 sistemi sono collegati alle reti e, ovviamente, anche pi\u00f9 dipendenti. Per non parlare di nuovi servizi, tecnologie e tool digitali che si aggiungono ogni volta. Tutto ci\u00f2 richiede un approccio nuovo affinch\u00e9 la sicurezza informatica sia sempre garantita.<\/p>\n<p>Una soluzione che sia semplicemente proattiva non \u00e8 pi\u00f9 sufficiente. Ci\u00f2 non vuol dire che i meccanismi di proattivit\u00e0 siano inutili, anzi, aiutano a contrastare la maggior parte delle minacce pi\u00f9 importanti. Tuttavia, pi\u00f9 un\u2019azienda abbraccia settori differenti, pi\u00f9 diventa appetibile per i cybercriminali, che hanno le risorse necessarie per preparare attacchi complessi e avanzati. E le tecniche di difesa standard per attacchi di questo tipo non bastano pi\u00f9.<\/p>\n<p lang=\"en-US\">\n<\/p><p>\u00a0<\/p>\n<h3>Perch\u00e9 gli attacchi mirati sono complessi?<\/h3>\n<p>La differenza pi\u00f9 importante tra gli attacchi mirati e gli attacchi \u201cstandard\u201d risiede nella complessit\u00e0 delle tecniche impiegate. Prima di fare la propria mossa, i cybercriminali svolgono un intenso lavoro di preparazione, raccogliendo informazioni e analizzando le infrastrutture aziendali. Sono molto pazienti e spesso ci vogliono mesi prima che siano in grado di impiantare qualcosa nella rete aziendale e quel \u201cqualcosa\u201d potrebbe non essere sempre considerato univocamente come una minaccia (potrebbe non essere necessariamente un malware, insomma). Potrebbe trattarsi di un modulo di comunicazione nascosto mediante protocolli comuni e in questo casi il sistema di monitoraggio lo \u201cscambia\u201d per una applicazione utente legittima.<\/p>\n<p>Questi moduli si attivano all\u2019ultimo momento, quando le minacce devono penetrare nella rete, effettuare il proprio compito dannoso o sabotare un\u2019operazione. Se si possiede una soluzione di protezione affidabile, si potrebbe contrastare l\u2019anomalia ed evitare che l\u2019incidente avvenga. Ma anche in questo caso, si tratta solo della punta dell\u2019iceberg. Il lavoro principale dei cybercriminali rimane invisibile (soprattutto se hanno riflettuto in anticipo su come evitare gli ostacoli). Si tratta, quindi, di un approccio non funzionale.<\/p>\n<h3>Come agiscono i cybercriminali<\/h3>\n<p>Ci si potrebbe domandare: quale \u00e8 il beneficio pratico che si ottiene nel sapere in che modo i cybercriminali siano riusciti a entrare nelle infrastrutture aziendali (soprattutto se l\u2019incidente non \u00e8 avvenuto grazie ai metodi di prevenzione)? Ebbene, qualche lato positivo c\u2019\u00e8, per questo vanno fatte sempre le opportune e approfondite indagini.<\/p>\n<p>Innanzitutto, conoscere le cause del problema vi permetter\u00e0 di non cadere due volte nella stessa trappola. Se lasciate tutto cos\u00ec com\u2019\u00e8, affidandovi unicamente alle misure di protezione in atto, gli hacker riutilizzeranno sicuramente lo stesso scenario di attacco, forse anche perfezionandolo, visto che le loro tecniche sono in costante evoluzione.<\/p>\n<p>In secondo luogo, sapere in che modo I cybercriminali si sono insinuati nella vostra rete aziendale vi consentir\u00e0 di reagire prontamente e nella maniera pi\u00f9 adeguata. La falla potrebbe non essere dovuta a vulnerabilit\u00e0 hardware o software, gli hacker potrebbero essersi intrufolati grazie all\u2019aiuto (inconsapevole o no) di un dipendente. O la minaccia in questione proviene dalle reti di subappaltatori o fornitori di servizi che hanno accesso ai vostri sistemi per motivi di lavoro.<\/p>\n<p>Per non parlare del fatto che gli hacker potrebbero disporre di altri impianti nella vostra rete e che quindi l\u2019incidente fa parte di un piano pi\u00f9 grande o essere solo una manovra di distrazione.<\/p>\n<h3>Cosa si pu\u00f2 fare<\/h3>\n<p>Per proteggere le vostre infrastrutture da attacchi mirati e avanzati, \u00e8 necessario rafforzare i vostri meccanismi di sicurezza grazie a un sistema che vi permetta di dare uno sguardo anche al passato. I cybercriminali possono cancellare informazioni e nascondere le proprie tracce ma grazie a un sistema EDR (Endpoint Detection and Response), si potr\u00e0 risalire facilmente alle cause delll\u2019incidente. E il tutto senza interrompere alcuna operazione o processo aziendale.<\/p>\n<p>Un\u2019opzione interessante \u00e8 sicuramente la nostra piattaforma Threat Management and Defense, una versione che unisce il nostro collaudato Kaspersky Anti Targeted Attack alla nostra nuova soluzione Kaspersky Endpoint Detection and Response, che offre servizi di primo livello. Un approccio strategico per la gestione delle minacce informatiche.<\/p>\n<p>Kaspersky Anti Targeted Attack, che utilizza tecnologie dall\u2019efficacia provata e che si basano sull\u2019apprendimento automatico, aiuta a individuare eventuali anomalie nel traffico di rete, isola i processi sospetti e va alla ricerca di correlazioni tra gli eventi. Kaspersky Endpoint Detection and Response, invece, raggruppa e visualizza i dati raccolti, compito importante quando si fanno indagini su un incidente. Grazie ai suoi servizi otterrete aiuto in qualsiasi momento, anche in caso di incidenti particolarmente difficili, sarete aiutati nell formazione del vostro staff del centro di monitoraggio, e potrete anche sensibilizzare tutti i vostri dipendenti sui problemi riguardanti la sicurezza informatica.<\/p>\n<p>Per maggiori informazioni sulla nostra piattaforma Threat Management and Defense, potete visitare il <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/threat-management-defense-solution\" target=\"_blank\" rel=\"noopener\">sito Internet dedicato<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una soluzione meramente proattiva non \u00e8 pi\u00f9 sufficiente. Ecco perch\u00e9.<\/p>\n","protected":false},"author":2402,"featured_media":15210,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[2573,2788,2790,2789,2574],"class_list":{"0":"post-15209","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-edr","10":"tag-gestione-delle-minacce","11":"tag-ricerca-di-minacce","12":"tag-rischi-informatici","13":"tag-risposta-agli-incidenti"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/threat-management-and-defense\/15209\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/threat-management-and-defense\/12620\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/threat-management-and-defense\/12602\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/threat-management-and-defense\/15486\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/threat-management-and-defense\/21067\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/threat-management-and-defense\/10118\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/threat-management-and-defense\/10159\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/threat-management-and-defense\/16068\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/threat-management-and-defense\/9345\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/threat-management-and-defense\/19499\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/edr\/","name":"EDR"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15209","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2402"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=15209"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15209\/revisions"}],"predecessor-version":[{"id":18662,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15209\/revisions\/18662"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/15210"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=15209"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=15209"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=15209"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}