▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

: L'innovazione per le PMI al centro dell'evento del prossimo 24 febbraio 2026 | Lainate (Milano) | La Pista

Deep and Dark Web, cosa ci aspetta nei prossimi mesi

Le previsioni di Palo Alto Networks nelle parole di Anna Chung, Principal Researcher di Unit 42.

Mercato
Nel Deep e Dark Web gli attacchi ransomware continueranno a crescere anche nel 2020. Questa è la sentenza non certo positiva che emerge dalle parole di Anna Chung, Principal Researcher di Unit 42, di Palo Alto Networks.
anna chung palo alto networks"Lo scorso anno abbiamo riscontrato un numero crescente di hacker che vendono esemplari di ransomware, ransomware-as-a-service e tutorial su come svilupparli. Questa disponibilità di prodotti e servizi sottobanco consente anche a chi non è tecnicamente esperto di entrare attivamente in gioco. Gli hacker continueranno a ricercare nuovi metodi per ottenere ritorni economici dai dispositivi IoT compromessi, al di là delle botnet IoT e delle VPN basate su IoT, visti i profitti potenzialmente illimitati.
I dispositivi IoT rimangono un obiettivo popolare, perché la conoscenza e l'educazione alla sicurezza IoT non sono così diffuse come dovrebbero e il numero di dispositivi IoT continuerà a crescere a ritmi esponenziali, man mano che il 5G diventerà mainstream.
La maggior parte dei data breach attuali è spinta da motivazioni finanziarie, con gli aggressori particolarmente motivati a colpire obiettivi che dispongono di quantità ingenti di informazioni personali e sensibili (PII, Personal Identifiable Information), come tra cui istituti finanziari, ospedali, hotel, compagnie aeree e siti di e-commerce.
Da un punto di vista economico, questi dati possono essere velocemente monetizzati e rivenduti più volte. Infatti, dati diversi hanno acquirenti diversi, ma in generale, riferendosi alle PII, i dettagli di pagamento sono preferibili quando si tratta di frode senza carta di credito. Quindi, i siti che processano e raccolgono dati di pagamento individuali risultano più interessanti. Abbiamo registrato numerosi comportamenti pericolosi che fanno uso di intelligenza artificiale, come ad esempio l’appropriazione dell'identità utilizzando tecniche di falsificazione, ma siamo ancora nelle primissime fasi di sviluppo del pieno potenziale degli attacchi abilitati da questa tecnologia. D’altro canto, stiamo assistendo anche a un aumento delle soluzioni di protezione che utilizzano la stessa IA per rilevare e mitigare le minacce. Aziende e CSO dovrebbero dare priorità alla formazione sulla sicurezza per tutti i dipendenti, andando oltre la semplice spiegazione di come si verificano gli attacchi e sull’impatto che potrebbero avere in azienda, ma preparando e istruendo la propria forza lavoro, a livello individuale, su come identificare e prevenire gli attacchi di sicurezza.
Esercizi semplici come l’invio di test di rilevamento delle email di phishing o di promemoria di aggiornamento software, aiutano ad aumentare la consapevolezza della sicurezza tra i dipendenti, per rendere più sicure le operazioni quotidiane e ridurre il tasso di successo degli attacchi. Una delle principali sfide alla sicurezza dell'era digitale di oggi è la presenza di troppi dispositivi e policy di sicurezza, che ne rendono difficile il monitoraggio e la manutenzione. Dare priorità alle soluzioni di sicurezza altamente automatizzate che proteggono più ambienti aumenterà la visibilità e il controllo dell'intero ambiente operativo, semplificando il processo di gestione, riducendo i costi e concedendo una quantità maggiore di tempo da dedicare all’identificazione dei punti critici e alle future roadmap".
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici
Abbonati alla rivista ChannelCity Magazine e ricevi la tua copia.

Notizie correlate

Speciali Tutti gli speciali

Speciale

Come cambia il Partner Program

Speciale

Il gestionale si fa intelligente e si potenzia con l’AI… «ma prima serve un salto di qualità nella cultura delle imprese»

Speciale

QNAP: Strategie e Soluzioni per la Sicurezza, la Resilienza e l'Alta Disponibilità

Speciale

V-Valley SecurityRoad 2025

Speciale

Un nuovo cloud, ibrido e territoriale: il canale davanti alla svolta della sovranità del dato

Calendario Tutto

Gen 29
OPEN DAY | Innovazione, tecnologia e sostenibilità: scopri le soluzioni Epson per il tuo business - Roma
Gen 29
Disaster Recovery per MSP: come garantire continuità operativa e conformità alla NIS2 per i tuoi clienti
Gen 29
Ready Informatica Webinar | Ultimate SecureBOX - Storie di successo e Roadmap
Feb 04
Diventa Partner Elastic: Opportunità e Vantaggi per il tuo Business
Feb 04
OPEN DAY | Dalla tecnologia alla sostenibilità: le soluzioni Epson per il tuo business - Napoli
Feb 04
LIVE WEBINAR ADOBE | Acrobat Studio: PDF Spaces e nuove integrazioni per il lavoro creativo quotidiano
Feb 04
Soluzioni Cloud Integrate: Parallels RAS e AWS per Workspace Sicuri e Scalabili
Feb 05
LIVE WEBINAR | Open by Design, Sovereign by Choice: strategie pratiche per la Sovranità Digitale con SUSE
Feb 05
Dropbox: la soluzione giusta per i tuoi clienti, la leva giusta per il tuo business

Magazine Tutti i numeri

ChannelCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Mantieniti aggiornato sul mondo del canale ICT

Iscriviti alla newsletter

www.channelcity.it - 8.3.23 - 4.6.4