{"id":15649,"date":"2018-04-26T13:33:25","date_gmt":"2018-04-26T11:33:25","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=15649"},"modified":"2019-11-22T11:05:04","modified_gmt":"2019-11-22T09:05:04","slug":"rsa-2018-trends","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/rsa-2018-trends\/15649\/","title":{"rendered":"Conferenza RSA 2018: tutte le tendenze"},"content":{"rendered":"<p>Eccoci di ritorno dalla Conferenza RSA 2018\u00a0 e vogliamo condividere con voi le nostre impressioni sulle novit\u00e0 pi\u00f9 importanti del settore. Ovviamente non abbiamo assistito a tutti gli interventi, n\u00e9 abbiamo visitato qualsiasi angolo, ma abbiamo raccolto informazioni sufficienti per capire quali sono le tendenze principali e cosa preoccupa di pi\u00f9 ai nostri colleghi. In questo post parleremo di attacchi alle catene di distribuzione, delle influenze geopolitiche sulla sicurezza informatica, delle nuove leggi che proteggeranno i dati personali in Europa (GDPR), della migrazione su cloud e dell\u2019apprendimento automatico.<\/p>\n<h3>Attacchi alla supply chain<\/h3>\n<p>Come avevano previsto i nostri esperti nel <a href=\"https:\/\/securelist.com\/ksb-threat-predictions-for-2018\/83169\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Bulletin<\/a>, uno degli argomenti pi\u00f9 discussi riguarda proprio gli attacchi alla supply chain. Al giorno d\u2019oggi, quasi tutte le aziende si avvalgono di subappaltatori che forniscono loro servizi, strumentazione o moduli software per lo sviluppo dei propri programmi. L\u2019industria del software, in particolare, dipende ormai molto dalle tecnologie di terze parti e a volte si affida anche a codici open-source. D\u2019altronde \u00e8 un atteggiamento comprensibile: meglio implementare una soluzione ben rodata e non reinventare la ruota, no? Tuttavia, i cybercriminali sfruttano questa situazione a proprio vantaggio, attaccando piccoli subappaltatori o fornitori piuttosto che colpire direttamente il proprio obiettivo principale.<\/p>\n<p>Durante la conferenza abbiamo assistito a diversi interventi su questo argomento; uno degli attacchi pi\u00f9 conosciuti \u00e8 stato NotPeya, di cui si \u00e8 gi\u00e0 parlato in modo esaustivo. Sebbene non esista una soluzione inattaccabile, gli esperti in cybersicurezza vorrebbero che si prestasse\u00a0 maggiore attenzione alla supply chain fin dal primo momento, analizzando la reputazione dei fornitori, valutando strumenti e moduli esterni o stando molto attenti ai software di terze parti che non possono essere eliminati.<\/p>\n<h3>Geopolitica<\/h3>\n<p>Anche le tensioni geopolitiche sono state argomento di dibattito durante la conferenza. Alcuni interventi si sono concentrati su questo tema solamente, mentre in altri si \u00e8 fatto solo un accenno. Sono stati offerti punti di vista diversi e si \u00e8 invocata la cooperazione internazionale e, in alcuni casi, sono state anche fatte accuse infondate e si \u00e8 diffuso molto allarmismo. Purtroppo, \u00e8 proprio l\u2019allarmismo ad aggiungere ulteriore instabilit\u00e0 e porta alla balcanizzazione di Internet.<\/p>\n<p>Come azienda attiva a livello internazionale, consideriamo molto pericolosa questa tendenza per l\u2019intera community della cybersicurezza: la balcanizzazione crea pi\u00f9 problemi, invece di risolverli.<\/p>\n<h3>GDPR<\/h3>\n<p>Tra pochi giorni entrer\u00e0 in vigore il Regolamento generale sulla protezione dei dati (GDPR) dell\u2019Unione Europea e, ovviamente, se ne \u00e8 parlato molto durante la conferenza RSA. Alcuni esperti lo considerano una vera e propria rivoluzione e un gran passo in avanti nella protezione dei dati personali. Altri (anche se non sono molti) prevedono che il Regolamento render\u00e0 la vita difficile alle aziende. Tutti, per\u00f2, sono d\u2019accordo sul fatto che non tutte le imprese (anche quelle operative sul territorio europeo) si sono preparate adeguatamente a tale importante cambiamento. Probabilmente, questo regolamento porter\u00e0 a un\u2019ulteriore ascesa del settore della cybersicurezza.<\/p>\n<h3>\u00a0Migrazione su cloud<\/h3>\n<p>Tutti parlano dell\u2019adozione di tecnologie e di migrazione su <a href=\"https:\/\/securelist.com\/threats\/cloud-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">cloud<\/a>. Alcuni si affidano a concetti pericolosi come abbandonare i firewall perch\u00e9 non possono pi\u00f9 proteggere il perimetro o non prendono in considerazione alcuna soluzione di sicurezza informatica per le macchine virtuali perch\u00e9 possono essere spente e ripristinate in qualsiasi momento. Tuttavia, i leader del settore hanno presentato soluzioni in grado di proteggere le infrastrutture IT su cloud (o parzialmente su cloud).<\/p>\n<p>E anche noi non siamo da meno. I nostri colleghi hanno presentato la nostra nuova soluzione chiamata Kaspersky Hybrid Cloud Protection, che aiuta gli amministratori a proteggere le infrastrutture situate in parte sul proprio cloud, in parte su servizi di cloud pubblici (come AWS o Azure) e offre una pratica interfaccia in un\u2019unica console per il monitoraggio e la gestione. Qui troverete <a href=\"https:\/\/www.kaspersky.it\/blog\/hybrid-cloud-rsa\/15404\/\" target=\"_blank\" rel=\"noopener\">maggiori informazioni<\/a>.<\/p>\n<h3>Apprendimento automatico<\/h3>\n<p>Le tecnologie di apprendimento automatico suscitano sempre grande interesse, anche se si tratta comunque di una tendenza che sta man mano diminuendo. Durante la conferenza, la maggior parte delle aziende ha parlato di come l\u2019apprendimento automatico o anche la cosiddetta \u201cintelligenza artificiale\u201d possano dare una mano in termini di cybersicurezza. Anche se gli esperti non sono cos\u00ec entusiasti.<\/p>\n<p>La ragione principale \u00e8 che l\u2019espressione \u201capprendimento automatico\u201d \u00e8 ormai diventata di moda a livello di marketing (alcune aziende lo aggiungono ai propri servizi senza sapere di cosa si tratti esattamente). Altri utilizzano questo termine per fare riferimento a tecnologie che non hanno niente a che vedere. Questo cambio di atteggiamento \u00e8 stato ben rappresentato da alcuni attori che, travestiti da personaggi del Far West, chiedevano un estratto imbottigliato di intelligenza artificiale.<\/p>\n<p>I discorsi di chiusura si sono concentrati proprio su questo argomento. I portavoce sono tutti d\u2019accordo sul fatto che le soluzioni di sicurezza potrebbero trarre vantaggio dall\u2019apprendimento automatico se ben implementato (come fattore di identificazione delle minacce e non come protezione e solo se ci sono esperti a vigilare sul processo di apprendimento). Ed \u00e8 proprio ci\u00f2 che stiamo proponendo\u00a0<a href=\"https:\/\/www.kaspersky.it\/blog\/what-humachine-intelligence-is\/14113\/\" target=\"_blank\" rel=\"noopener\">da un paio di anni<\/a> a questa parte.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cosa ha preoccupato di pi\u00f9 quest\u2019anno la community della sicurezza informatica?<\/p>\n","protected":false},"author":700,"featured_media":15650,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[2819,2820,2264,2835,58,2427,2355,2823,3076],"class_list":{"0":"post-15649","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-klrsac18","10":"tag-rsac2018","11":"tag-apprendimento-automatico","12":"tag-catena-di-distribuzione","13":"tag-cloud","14":"tag-gdpr","15":"tag-grandi-aziende","16":"tag-rsa2018","17":"tag-supply-chain"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rsa-2018-trends\/15649\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rsa-2018-trends\/13196\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rsa-2018-trends\/11003\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rsa-2018-trends\/15276\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rsa-2018-trends\/13543\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rsa-2018-trends\/12801\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rsa-2018-trends\/15965\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rsa-2018-trends\/4903\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rsa-2018-trends\/22157\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rsa-2018-trends\/10368\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rsa-2018-trends\/16535\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/rsa-2018-trends\/9642\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rsa-2018-trends\/20269\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rsa-2018-trends\/20170\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rsa-2018-trends\/20159\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/rsac2018\/","name":"#RSAC2018"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15649","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=15649"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15649\/revisions"}],"predecessor-version":[{"id":18641,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15649\/revisions\/18641"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/15650"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=15649"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=15649"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=15649"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}