La tecnologia at-home come gateway all'impresa



[ZEUS News - www.zeusnews.it - 12-11-2020]

Internet of Things

Questo è un articolo su più pagine: ti invitiamo a leggere la pagina iniziale
Dai botnet al Covid-phishing

Prima l'attenzione dei team di security era focalizzata sulla protezione degli utenti dalle minacce, delle applicazioni e della rete e sull'implementazione di una connessione sicura per le risorse all'interno del perimetro della rete. Ora, a causa di un esponenziale aumento dell'Internet of Things (IoT) e una maggiore dipendenza dalle reti domestiche e dai dispositivi consumer, come i router e i modem (cosa di cui i cybercriminali si sono accorti rapidamente), le priorità sono cambiate.

L'incremento del lavoro da remoto ha evidenziato la necessità di mettere in sicurezza i dispositivi personali utilizzati per connettersi alla rete aziendale, compresi smartphone, tablet, computer portatili e Pc. Per gli hacker, questo cambiamento rappresenta un'opportunità unica da sfruttare e introdursi nelle reti aziendali (o, almeno, sui dispositivi utilizzati per accedere a tali reti). Questi device sono vulnerabili e i ricercatori hanno individuato la formazione di grandi botnet che possono essere utilizzate per lanciare attacchi DDoS o distribuire malware destinati all'impresa.

Oggi, i cybercriminali dimostrano di comprendere meglio la tecnologia e di avere accesso a risorse più sofisticate, rendendo più impegnativo che mai per i team IT proteggere le risorse distribuite. Attraverso l'uso di AI e strumenti di machine learning, ad esempio, i cybercriminali sfruttano appieno la superficie di attacco in espansione e bypassano con successo le protezioni tradizionali.

A causa di questi progressi nei metodi e nelle tecnologie di attacco, i team IT lottano per stare al passo con gli sviluppi, come il ransomware di ultima generazione e le minacce di phishing utilizzate per compromettere i dispositivi IoT at-home.

Ti invitiamo a leggere la pagina successiva di questo articolo:
Gli attacchi ransomware diventano sempre più sofisticati

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (3)

Quale machine learning? Dall'articolo non capisco quale evidenza ci sia dell'uso di machine learning nel phishing. L'autore potrebbe chiarire, per favore?
8-1-2021 14:55

{tudbo}
@ Capitano Achab Gli Stati membri sono Stati che hanno alla testa delle persone che pensano con i genitali. Quasi tutto il pianeta ha Stati siffatti.
12-11-2020 16:52

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Che rapporto hai con il backup? Con che frequenza lo fai?
Ogni giorno
Ogni settimana
Solo una volta al mese
Quando mi ricordo
Praticamente mai

Mostra i risultati (2021 voti)
Aprile 2024
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
WhatsApp e Messenger aprono agli altri servizi di chat
Permainformatica
Non possiederai mai più una stampante HP (e sarai felice)
Tutti gli Arretrati
Accadde oggi - 16 aprile


web metrics