{"id":562,"date":"2013-02-27T15:00:41","date_gmt":"2013-02-27T15:00:41","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=562"},"modified":"2017-05-19T09:49:23","modified_gmt":"2017-05-19T09:49:23","slug":"la-conferenza-rsa-2013-a-quando-la-prossima-apocalisse","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/la-conferenza-rsa-2013-a-quando-la-prossima-apocalisse\/562\/","title":{"rendered":"Conferenza RSA 2013: a quando la prossima apocalisse?"},"content":{"rendered":"<p>La conferenza RSA di San Francisco \u00e8 una sorta di Hogwarts della Sicurezza Informatica, una annuale riunione dei cyber-jedi o una specie di club segreto delle aziende private di sicurezza IT, agenzie del governo e organismi internazionali. In questo post vi parliamo delle ultime novit\u00e0 emerse durante la edizione di quest\u2019anno:<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/02\/06004837\/rsa2013_sandbox-1024x943.jpeg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-563\" alt=\"rsa2013_sandbox-1024x943\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/02\/06004837\/rsa2013_sandbox-1024x943.jpeg\" width=\"1024\" height=\"943\"><\/a><\/p>\n<p><b>1) La nostra cyber-sicurezza \u00e8 in pericolo.<\/b><\/p>\n<p>Le ragioni sono molto semplici. Internet \u00e8 stato disegnato e costruito senza la concezione di sicurezza. Inoltre, la tendenza pi\u00f9 comune emersa da vari partecipanti alla conferenza \u00e8 che gli hacker si stanno organizzando come se fossero banche o task force speciali. I cyber criminali non sono cowboy pazzi con tastiere, combattendo per la libert\u00e0 dell\u2019informazione. \u00c8 un business che si basa sul furto di soldi e di informazioni, sottratti attraverso un lavoro di strutturazione e pianificazione, contando con HR, CEO, CTO, Marigini e ROI. Il cybercrimine \u00e8 ormai\u00a0 un\u2019industria, simile a quella della droga o delle armi e per combatterla dobbiamo essere forti e organizzati.<\/p>\n<p><strong>2) <\/strong><b>Aziende di sicurezza IT: \u201ctroppo grandi per essere buone\u201d.<\/b><\/p>\n<p>Ogni giorno nascono nuovi tipi di minacce. Quando sei una grande azienda con 50 mila dipendenti, non \u00e8 facile evitare le curve \u2013 appena inizi a lottare contro una minaccia, l\u2019ecosistema cambia ne appare un altra. Questo \u00e8 il motivo per cui servono entit\u00e0 come Kaspersky, persone esperte, in forma, dinamiche, conla migliore formazione. Non \u00e8 per vantarsi, ma queste sono le parole pronunciate dagli esperti del mercato, non da noi.<\/p>\n<p><b>3) Far capire alla gente che le minacce sono serie. <\/b><\/p>\n<p>Non si tratta pi\u00f9 di IP, firewall, porte e protocolli. Sebbene proteggere i perimetri di un edificio o aggiungere politiche aziendali sono delle buone misure, non sono sufficiente. Tutti noi abbiamo un dispositivo mobile \u2013 smartphone, taplet e\/o portatile, e lo usiamo ogni giorno sia per motivi personali che di lavoro. In pi\u00f9 la gente usa gli account social media e i servizi basati su cloud (come Dropbox) che non possono essere\u00a0 sempre controllati dal d.to informatico o dalla politica aziendale. Ecco perch\u00e9 \u00e8 un buon periodo per gli hacker e le aziende sono sempre pi\u00f9 preoccupate. Per combattere le minacce in modo efficace, dobbiamo collaborare con l\u2019ingegneria sociale, adottare tecniche di gestione dei dispositivi e di virtualizzazione.<\/p>\n<p><b>4) La difesa personale \u00e8 la chiave della difesa aziendale.<\/b><\/p>\n<p>E\u2019 curioso ma qualche volta le soluzioni di sicurezza adottate privatamente da un comune utente sul suo dispositivo personale sono migliori delle soluzioni antivirus aziendali.<\/p>\n<p><b>5) Petabyte di dati gratis per tutti.<\/b><\/p>\n<p>I social media e gli open analytic si trovano facilmente e sono a disposizione degli hacker. Per questo motivo, per loro, \u00e8 molto facile ottenere informazioni su di una persona o su di una azienda e mette in piedi una truffa efficace per penetrare i perimetri aziendali.<\/p>\n<p><b>6) Gli hacker non hanno bisogno di permessi.<\/b><\/p>\n<p>Sono nesessari cambiamenti nella legislazione per dare alle aziende di sicurezza private una opportunit\u00e0 per aiutare le autorit\u00e0 mondiali come Interpol.<\/p>\n<p><b>7) Il 30% di tutti i nuovi malware si trovano nelle piattaforme mobili.<\/b><\/p>\n<p>Come puoi combattere i malware per dispositivi mobili se le persone e le case produttrici dei telefoni non permettono alle aziende di avere accesso all\u2019hardware? Android \u00e8 il sistema operativo pi\u00f9 vulnerabile perch\u00e9 le case produttrici\u00a0 degli smartphone non si prendono la responsabilit\u00e0 di creare e inviare aggiornamenti agli utenti.<\/p>\n<p><b>8) La mancanza di informazione e la consapevolezza degli utenti.<\/b><\/p>\n<p>E cos\u00ec: quando vi diciamo che usiamo questo blog per salvare il mondo, non \u00e8 una metafpra. E\u2019 tutto vero!<\/p>\n<p><strong>9) L\u2019ottimismo del discorso di Microsoft<\/strong><\/p>\n<p>Questo \u00e8 un sintomo della pessima situazione in cui ci troviamo. Ci\u00f2 nonostante \u00e8 stato un discorso molto positivo con buoni argomenti. Microsoft crede che una soluzione pu\u00f2 essere la promozione della cooperazione internazionale, non solo in termini di legislazione e di regolamentazione, ma anche di sviluppo di soluzioni, di software e hardware.<\/p>\n<p><b>10) Il lato oscuro della luna: lo spionaggio.<\/b><\/p>\n<p>La sicurezza \u00e8 una questione che riguarda tutti. Ma ci sono governi, forze militari, servizi di <em>intelligence<\/em> e forze dell\u2019ordine internazionali che hanno bisogno di fare il loro lavoro \u2013 e qualche volta tra questo si include lo spionaggio. Questo significa che gli obiettivi dei paesi si scontrano con gli obiettivi mondiali di lotta alla cyberguerra. I governi si spiano tra loro e si sforzano per raccimolare informazioni, rubare segreti e sono preparati davanti a qualsiasi minaccia, incluso quelle cibernetiche. Tutti questi fattori rendono difficile la negoziazione.<\/p>\n<p>Nonostante ci\u00f2, non tutte le conclusioni di questa conferenza sono state negative. Di seguito alcuni dati che emanano \u2018buone vibrazioni\u2019:<\/p>\n<p>1)\u00a0\u00a0\u00a0\u00a0 Esistono startup di sicurezza molto buoni\u00a0 state attenti, pubblicheremo presto informazioni dettagliate).<\/p>\n<p>2)\u00a0\u00a0\u00a0\u00a0 L\u2019indutria della sicurezza informatica \u00e8 cosciente di quello che sta succedendo e anche i rivali si sforzano per comunicare tra loro e fare in modo che il mondo sia un luogo pi\u00f9 sicuro.<\/p>\n<p>3)\u00a0\u00a0\u00a0\u00a0 I governi hanno iniziato a ottenere piste su quello che sta succedendo. Tutti i presenti alla Conferenza RSA 2013 parlavano dell\u2019ultimo ordine esecutivo di Obama (in forma positiva).<\/p>\n<p>4)\u00a0\u00a0\u00a0\u00a0 La visione e la tecnologia di Kaspersky Lab \u00e8 leader del mercato. Se stai usando uno dei nostri prodotti, sei in buone mani. Siamo sul fronte di guerra e non ci scappa nulla, nemmeno un byte.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La conferenza RSA di San Francisco \u00e8 una sorta di Hogwarts della Sicurezza Informatica, una annuale riunione dei cyber-jedi o una specie di club segreto delle aziende private di sicurezza<\/p>\n","protected":false},"author":32,"featured_media":572,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[371,382,212],"class_list":{"0":"post-562","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-conferenza-rsa","9":"tag-novita-conferenza-rsa","10":"tag-sicurezza-it"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/la-conferenza-rsa-2013-a-quando-la-prossima-apocalisse\/562\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/conferenza-rsa\/","name":"conferenza RSA"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/562","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=562"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/562\/revisions"}],"predecessor-version":[{"id":12744,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/562\/revisions\/12744"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/572"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=562"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=562"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=562"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}