{"id":15395,"date":"2018-05-10T13:12:26","date_gmt":"2018-05-10T11:12:26","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=15395"},"modified":"2019-11-22T11:04:42","modified_gmt":"2019-11-22T09:04:42","slug":"endpoint-security-evolution","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/endpoint-security-evolution\/15395\/","title":{"rendered":"Kaspersky Lab affronta sempre le nuove sfide"},"content":{"rendered":"<p>Epidemie di ransomware, fughe di dati, attacchi mirati\u2026 Nel corso degli ultimi anni tutte queste situazioni spiacevoli hanno cambiato il nostro atteggiamento nei confronti della sicurezza informatica. Ormai non pensiamo pi\u00f9 che la protezione dalle minacce informatiche sia compito esclusivo degli amministratori di sistema; qualsiasi azienda deve avere una strategia di difesa. Tuttavia, preoccuparsi della cybersicurezza non vuol dire limitarsi a installare un \u00a0antivirus. Per essere protetti, ora e nel futuro, le aziende moderne devono dotarsi di una soluzione di nuova generazione in grado di contrastare una vasta gamma di minacce informatiche.<\/p>\n<p>Tale soluzione, oltre a essere completa e capace di gestire adeguatamente le nuove sfide, dovrebbe adattarsi facilmente alle diverse necessit\u00e0 che pu\u00f2 avere un\u2019azienda. Qui di seguito analizzeremo le tendenze principali nel mondo della sicurezza informatica e vi mostreremo le ultime novit\u00e0 di Kaspersky Endpoint Security for Business, la nostra soluzione di punta per il B2B.<\/p>\n<h3>Ransomware<\/h3>\n<p>Nel corso degli ultimi anni, i ransomware sono una delle 10 minacce pi\u00f9 pericolose della sicurezza informatica. A causa di due importanti epidemie (parliamo di WannaCry ed ExPetr), oltre ad altri numerosi incidenti minori, molte PMI e anche grandi compagnie hanno subito danni ingenti. I nostri esperti prevedono che anche quest\u2019anno i ransomware faranno parlare di s\u00e9. I cybercriminali si sono resi conto che intimidire gli utenti privati non d\u00e0 gli stessi profitti che si ottengono nel ricattare le aziende, per questo la loro attenzione si sta rivolgendo sempre di pi\u00f9 verso ques\u2019ultimo settore. Inoltre, mentre prima i cybercriminali si concentravano soprattutto sui sistemi operativi degli utenti, ora si concentrano sulle tecnologie in grado di colpire i server OS.<\/p>\n<p><strong>La contromisura: rafforzare una tecnologia di protezione altamente specializzata.<\/strong> Un sottosistema creato apposta per proteggere l\u2019azienda dai cryptomalware consente di monitorare i tentativi di accesso ai file e di individuare e bloccare l\u2019attivit\u00e0 sospetta. Tale tecnologia \u00e8 efficace sia per i sistemi operativi degli utenti sia sui sever OS. Inoltre, quando si tratta di dispositivi Windows dei clienti, dove si immagazzina la maggior parte delle informazioni dell\u2019utente, \u00e8 possibile ripristinare le informazioni corrotte dalle modifiche apportate dai ransomware.<\/p>\n<h3>Minacce non visibili e di nuova generazione<\/h3>\n<p>I cybercriminali inventano sempre nuovi metodi per evitare di essere scoperti dai sistemi di sicurezza. Alcuni attacchi non utlizzano file, altri impiegano metodi sofisticati per offuscare il codice. Altri ancora utilizzano solo strumenti legittimi e confidano nella mancanza di attenzione di dipendenti distratti. Ci sono poi gruppi ingegnosi che vanno alla ricerca di vulnerabilit\u00e0 zero-day e creano exploit ad hoc. Infine, ci sono quelli che combinano tutti questi metodi in un solo elemento dannoso. Per contrastare tutte queste minacce, una soluzione multilivello non \u00e8 pi\u00f9 sufficiente.<\/p>\n<p><strong>La contromisura: apprendimento automatico multilivello<\/strong> <strong>(ML<sup>2<\/sup>) e metodi di identificazione nonsignature. <\/strong>Le nostre tecnologie di protezione di nuova generazione si basano su algoritmi di apprendimento automatico che agiscono sia in modalit\u00e0 statica (per individuare le minacce in fase di pre-esecuzione), sia in modalit\u00e0 dinamica (individuando le minacce infomatiche attivate). I nostri metodi includono un motore comportamentale, un sottosistema di prevenzione automatizzata degli exploit, prevenzione degli accessi non autorizzati host-based e tecnologie su cloud che non si affidano agli aggiornamenti regolari del database per individuare le minacce pi\u00f9 recenti.<\/p>\n<h3>Attacchi mirati<\/h3>\n<p>Al giorno d\u2019oggi, eseguire un attacco mirato nei confronti di un\u2019azienda specifica \u00e8 molto pi\u00f9 economico che un tempo; sono incidenti, quindi, che si verificano con maggiore frequenza rispetto al passato. Continuano a essere necessarie pi\u00f9 risorse e maggiore preparazione di quanto avvenga nel colpire la grande rete, ma i profitti sono potenzialmente molto pi\u00f9 elevati. Le grandi compagnie che dispongono di molto budget non sono gli unici obiettivi. Anche una piccola azienda pu\u00f2 essere un anello inconsapevole di un attacco alla supply chain. In definitiva, nessuna azienda pu\u00f2 considerarsi fuori dal mirino di questo tipo di minacce.<\/p>\n<p><strong>La contromisura: una strategia di sicurezza integrata che impieghi diverse soluzioni di sicurezza ben compenetrate tra loro. <\/strong>La parte client della nostra soluzione, installata su ogni workstation, si pu\u00f2 integrare con Kaspersky Endpoint Detection and Response e con la piattaforma Kaspersky Anti-Targete Attack, per migliorare la visibilit\u00e0 degli endpoint e per automatizzare le procedure di risposta agli incidenti.<\/p>\n<h3>Fughe di dati<\/h3>\n<p>In alcuni settori, le fughe di dati possono costituire una vera e propria catastrofe. Le informazioni su clienti e dipendenti hanno un grande valore sul mercato nero e la situazione si fa ancora pi\u00f9 allarmante in vista della messa in vigore del GDPR.<\/p>\n<p><strong>La contromisura: un maggiore uso delle tecnologie di cifratura. <\/strong>La console Kaspersky Security Center pu\u00f2 essere utilizzata per l\u2019amministrazione centralizzata in remoto dei sistemi di cifratura dei dati sulle principali piattaforme mobile e desktop (compreso FileVault 2 per macOS). Inoltre, le nostre tecnologie di cifratura possono proteggere i vostri dati sia di un file, sia di un intero disco.<\/p>\n<p>La nuova versione di Kaspersky Endpoint Security for Business comprende upgrade di opzioni gi\u00e0 presenti e nuove funzionalit\u00e0 che conferiscono un livello di protezione pi\u00f9 elevato, una maggiore agilit\u00e0 di amministrazione, maggiore scalabilit\u00e0 e aiutano a ridurre i costi di implementazione e supporto. Per vedere come funziona in pratica e scoprire i vantaggi che pu\u00f2 apportare al vostro business, vi consigliamo di visitare <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\" target=\"_blank\" rel=\"noopener\">la nostra pagina dedicata<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Ecco come Kaspersky Endpoint Security for Business combatte le minacce pi\u00f9 recenti.<\/p>\n","protected":false},"author":40,"featured_media":15398,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[830,2806,916,2717,635,2551],"class_list":{"0":"post-15395","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-attacchi-mirati","10":"tag-endpoint","11":"tag-minacce-informatiche","12":"tag-next-gen","13":"tag-ransomware","14":"tag-true-cybersecurity"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/endpoint-security-evolution\/15395\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/endpoint-security-evolution\/13236\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/endpoint-security-evolution\/11054\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/endpoint-security-evolution\/15194\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/endpoint-security-evolution\/13462\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/endpoint-security-evolution\/12748\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/endpoint-security-evolution\/15853\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/endpoint-security-evolution\/20249\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/endpoint-security-evolution\/4974\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/endpoint-security-evolution\/22035\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/endpoint-security-evolution\/10267\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/endpoint-security-evolution\/10251\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/endpoint-security-evolution\/9148\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/endpoint-security-evolution\/16441\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/endpoint-security-evolution\/9583\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/endpoint-security-evolution\/20281\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/endpoint-security-evolution\/20210\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/endpoint\/","name":"Endpoint"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15395","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=15395"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15395\/revisions"}],"predecessor-version":[{"id":18633,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15395\/revisions\/18633"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/15398"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=15395"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=15395"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=15395"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}