Multifunzioni e stampanti UTAX

28/04/2024


Orange Monday

L'IMPORTANZA DELLA SICUREZZA INFORMATICA

L'IMPORTANZA DELLA SICUREZZA INFORMATICA

Rapporto Clusit 2024 e tipologie di attacchi.

Il nuovo rapporto Clusit* 2024, vede un aumento degli attacchi Cyber a livello mondiale.

In Italia si registra un Aumento +65% nel 2023; tra i settori più colpiti la Sanità, la Finanza e il Manifatturiero. La media mensile è di 232 attacchi e la gravità dell’impatto è dell’81%.

Il Cyber Crime rimane sempre la principale motivazione alla base degli attacchi, con l’obiettivo di ottenere vantaggio o guadagno economico, attestandosi sull’83,3%

Il malware è la tecnica preferita. In questa categoria i ransomware sono la minaccia con la più alta resa per gli attaccanti. Emerge anche un 21% di tecniche sconosciute di cui non si specifica il fattore che ha permesso di portare a termine l’attacco.

Gli attacchi di Cyber Crime, a fini economici, sono 64% e l’hackitivism rappresenta 34%.

Il 47% degli attacchi mondiali di questo tipo ha riguardato l’Italia.
Tra gli attacchi informatici possiamo trovare tre categorie Hacktivism, DoS e DDoS.

 

immagini orange 43 (20)

 

Ma di cosa parliamo esattamente?

Quando si parla di Hacktivism ci si riferisce a minacce informatiche di natura socio-politica. Non stiamo più parlando di semplici attacchi Malware, ma di DDoS (Distributed Denial of Service).

La traduzione in italiano sarebbe “interruzione distribuita del servizio” ovvero consiste nel tempestare di richieste un sito fino a metterlo ko, al fine di renderlo irraggiungibile.

Funzionano come i DoS (Denial of Service) che prendono di mira i server - o i data center - che vengono intasati da false richieste di accesso.

Nel caso del DoS c’è un’unica sorgente che aumenta il traffico informatico, come per esempio il numero elevato di ricezione mail. Gli attacchi DDoS, arrivano da più fonti e questo destabilizza maggiormente il sistema “risposta/difesa” del sito attaccato, causando rallentamenti e disagi per lungo tempo.

 

Gli attacchi DDoS possono essere distinti in quattro categorie:

  • Attacchi che mirano alla connessione TCP, per rallentarne la velocità;
  • Attacchi volumetrici molto alti per intasare il sistema server;
  • Attacchi di frammentazione che mirano a far esaurire le risorse di calcolo del sistema informatico;
  • Attacchi applicativi che prendono di mira un programma specifico ma non l’intera rete informatica.

 

immagini orange 43 (19)

 

Quali possono essere le soluzioni per tutelarsi?

Secondo Roberto Cingolani, Amministratore Delegato e Direttore Generale di Leonardo Spa, società pubblica italiana attiva nei settori della difesa, dell'aerospazio e della sicurezza: “l’Italia deve investire nel Cloud e in Cybersecurity”.

Con l’evoluzione dell’Intelligenza Artificiale, il tema principale non è solo la privacy, ma anche la disponibilità delle informazioni. Per restare competitivi e non essere tagliati fuori dal mercato è necessario contare su infrastrutture digitali come il Cloud, perché consente di prendere decisioni migliori e in maniera più veloce permettendo di avere più controllo.

 

Affidati al tuo consulente Utax per saperne di più e informarti su come proteggere la tua azienda dai pericoli informatici.

 


LEGENDA:
*CLUSIT: Associazione Italiana per la Sicurezza Informatica.

26/03/2024

Sei un rivenditore?


Visita Ok Magazine - il blog dedicato alla tua attività commerciale


CERCA ARTICOLI


Iscriviti alla newsletter


Resta informato sulle novità dal mondo dell’ufficio


In evidenza


UTAX CLOUD PRINT & SCAN

UTAX CLOUD PRINT & SCAN

La soluzione Cloud sicura per la stampa e la scansione, ovunque.


I VANTAGGI DEL RATING DI LEGALITÀ

I VANTAGGI DEL RATING DI LEGALITÀ

Un valore aggiunto al business aziendale.


In questo numero


COSA SONO GLI INTRUSION PREVENTION SYSTEM?

Attacchi Cyber: come prevenirli. [continua]


TRASFORMAZIONE DIGITALE E AMBIENTE

L'importanza del cambiamento. [continua]


SOSTENIBILITÀ AMBIENTALE E TRASFORMAZIONE DIGITALE

Cosa prevede il Piano Transizione 5.0. [continua]


Utax Social


28/04/2024 Orange Monday L'IMPORTANZA DELLA SICUREZZA INFORMATICA Rapporto Clusit 2024 e tipologie di attacchi. Condividi Il nuovo rapporto Clusit* 2024, vede un aumento degli attacchi Cyber a livello mondiale. In Italia si registra un Aumento +65% nel 2023; tra i settori più colpiti la Sanità, la Finanza e il Manifatturiero. La media mensile è di 232 attacchi e la gravità dell’impatto è dell’81%. Il Cyber Crime rimane sempre la principale motivazione alla base degli attacchi, con l’obiettivo di ottenere vantaggio o guadagno economico, attestandosi sull’83,3% Il malware è la tecnica preferita. In questa categoria i ransomware sono la minaccia con la più alta resa per gli attaccanti. Emerge anche un 21% di tecniche sconosciute di cui non si specifica il fattore che ha permesso di portare a termine l’attacco. Gli attacchi di Cyber Crime, a fini economici, sono 64% e l’hackitivism rappresenta 34%. Il 47% degli attacchi mondiali di questo tipo ha riguardato l’Italia. Tra gli attacchi informatici possiamo trovare tre categorie Hacktivism, DoS e DDoS.     Ma di cosa parliamo esattamente? Quando si parla di Hacktivism ci si riferisce a minacce informatiche di natura socio-politica. Non stiamo più parlando di semplici attacchi Malware, ma di DDoS (Distributed Denial of Service). La traduzione in italiano sarebbe “interruzione distribuita del servizio” ovvero consiste nel tempestare di richieste un sito fino a metterlo ko, al fine di renderlo irraggiungibile. Funzionano come i DoS (Denial of Service) che prendono di mira i server - o i data center - che vengono intasati da false richieste di accesso. Nel caso del DoS c’è un’unica sorgente che aumenta il traffico informatico, come per esempio il numero elevato di ricezione mail. Gli attacchi DDoS, arrivano da più fonti e questo destabilizza maggiormente il sistema “risposta/difesa” del sito attaccato, causando rallentamenti e disagi per lungo tempo.   Gli attacchi DDoS possono essere distinti in quattro categorie: Attacchi che mirano alla connessione TCP, per rallentarne la velocità; Attacchi volumetrici molto alti per intasare il sistema server; Attacchi di frammentazione che mirano a far esaurire le risorse di calcolo del sistema informatico; Attacchi applicativi che prendono di mira un programma specifico ma non l’intera rete informatica.     Quali possono essere le soluzioni per tutelarsi? Secondo Roberto Cingolani, Amministratore Delegato e Direttore Generale di Leonardo Spa, società pubblica italiana attiva nei settori della difesa, dell'aerospazio e della sicurezza: “l’Italia deve investire nel Cloud e in Cybersecurity”. Con l’evoluzione dell’Intelligenza Artificiale, il tema principale non è solo la privacy, ma anche la disponibilità delle informazioni. Per restare competitivi e non essere tagliati fuori dal mercato è necessario contare su infrastrutture digitali come il Cloud, perché consente di prendere decisioni migliori e in maniera più veloce permettendo di avere più controllo.   Affidati al tuo consulente Utax per saperne di più e informarti su come proteggere la tua azienda dai pericoli informatici.   LEGENDA:*CLUSIT: Associazione Italiana per la Sicurezza Informatica. Condividi Tags: cybersicurezza hacker vulnerabilità ransomware server ricatti informatici service software 26/03/2024 Sei un rivenditore? Visita Ok Magazine - il blog dedicato alla tua attività commerciale CERCA ARTICOLI Iscriviti alla newsletter Resta informato sulle novità dal mondo dell’ufficio Email Inserita Correttamente    In evidenza UTAX CLOUD PRINT & SCAN La soluzione Cloud sicura per la stampa e la scansione, ovunque. I VANTAGGI DEL RATING DI LEGALITÀ Un valore aggiunto al business aziendale. CYBER-GANG E COME PROTEGGERSI DAVVERO DAGLI ATTACCHI INFORMATICI SOC E VULNERABILITY ASSESSMENT. In questo numero COSA SONO GLI INTRUSION PREVENTION SYSTEM? Attacchi Cyber: come prevenirli. [continua] TRASFORMAZIONE DIGITALE E AMBIENTE L'importanza del cambiamento. [continua] SOSTENIBILITÀ AMBIENTALE E TRASFORMAZIONE DIGITALE Cosa prevede il Piano Transizione 5.0. [continua] [visualizza l'archivio notizie] Utax Social function mostraOK() { document.getElementById("ii").style.display="none"; document.getElementById("mail").style.display="none"; document.getElementById("ok").style.display="block"; } #cercahead { text-align:right; } #cercahead { display:block; text-align:right; width:100%; margin:0px; padding:0px; } #cercahead form { position:absolute; margin-top:-31px; display:block; margin-right:0px; width:100%; } #cercaright { } @media (max-width: 768px) { #cercaright {display:none;} #cercahead {display:block;} } @media (min-width: 769px) { #cercaright {display:block;} #cercahead {display:none;} }