{"id":15451,"date":"2016-12-21T01:35:46","date_gmt":"2016-12-21T00:35:46","guid":{"rendered":"http:\/\/www.area-press.eu\/comunicatistampa\/?p=15451"},"modified":"2016-12-21T01:35:46","modified_gmt":"2016-12-21T00:35:46","slug":"g-data-anticipazioni-2017-ransomware-ancora-protagonista","status":"publish","type":"post","link":"https:\/\/www.area-press.eu\/comunicatistampa\/2016\/12\/21\/g-data-anticipazioni-2017-ransomware-ancora-protagonista\/","title":{"rendered":"G DATA Anticipazioni 2017: il ransomware ancora protagonista"},"content":{"rendered":"<p><a href=\"https:\/\/sabmcs.files.wordpress.com\/2016\/12\/logo-claim-2015-3c-highres.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-thumbnail wp-image-3714\" src=\"https:\/\/sabmcs.files.wordpress.com\/2016\/12\/logo-claim-2015-3c-highres.jpg?w=150\" alt=\"logo-claim-2015-3c-highres\" width=\"150\" height=\"84\" \/><\/a>Bochum (Germania) |\u00a0<strong>Locky, Petya, TeslaCrypt \u2013 ovunque guardiamo, il ransomware \u00e8 stato nel 2016 l\u2019argomento numero uno per la sicurezza IT. L\u2019anno \u00e8 cominciato col botto lasciando registrare in Italia numeri record di infezioni sin dal primo trimestre. Un trend che non d\u00e0 segni di diminuzione per il 2017. Ci\u00f2 non meraviglia: l\u2019utilizzo di ransomware \u00e8 un modello di business altamente remunerativo per i cybercriminali, motivo per cui nuove varianti perfezionate di ransomware vengono prodotte e diffuse con regolarit\u00e0. <\/strong><\/p>\n<p><strong>\u00a0<\/strong>\u201eRaccomandiamo soprattutto alle piccole e medie imprese, di innalzare il livello di guardia generale rispetto alle minacce informatiche. \u00c8 proprio questa tipologia di aziende, infatti, l\u2019obiettivo pi\u00f9 succulento per i cyber criminali\u201d commenta Tim Berghoff, Security Evangelist di G DATA. Un altro problema lato sicurezza \u00e8 indubbiamente il ritardo nel rilevamento di crimini informatici perpetrati tramite attacchi mirati. Infine ci troviamo di fronte ad una pericolosa dicotomia tra il crescente bisogno di tutela dei dati sensibili e il crescente numero di dispositivi iOT anche tra le mura domestiche, una situazione sicuramente foriera di grandi discussioni anche nel nuovo anno. \u201cGli attacchi condotti contro router domestici sono stati solo la punta dell\u2019iceberg\u201d. conclude Berghoff. \u201c<\/p>\n<h3><strong><a href=\"https:\/\/sabmcs.files.wordpress.com\/2016\/12\/sicurezza_hires.jpeg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-3733\" src=\"https:\/\/sabmcs.files.wordpress.com\/2016\/12\/sicurezza_hires.jpeg?w=440\" alt=\"sicurezza\" width=\"440\" height=\"293\" \/><\/a><\/strong><\/h3>\n<h3><\/h3>\n<h3><strong>Previsioni e tendenze per il 2017<\/strong><\/h3>\n<p><strong>Smartphone\u00a0sotto assedio<br \/>\n<\/strong>Anche nel 2017 i cybercriminali non ridurranno il livello di attenzione dedicato ai dispositivi mobili. Vulnerabilit\u00e0 come \u201eDrammer\u201c dimostrano come politiche di patching incoerenti e approssimative risultino essere il tallone d\u2019Achille per dispositivi Android e iOS.<\/p>\n<p><strong>Attacchi informatici ai danni di infrastrutture critiche<br \/>\n<\/strong>Numerosi elementi presenti nelle attuali infrastrutture di rete sono stati creati quando la minaccia di attacco tramite internet non era ancora un reale problema. La crescente digitalizzazione ha lasciato quindi diverse componenti esposte e vulnerabili. Sistemi obsoleti, che non ricevono pi\u00f9 aggiornamenti di sicurezza o su cui non \u00e8 pi\u00f9 possibile installarne, sono oggi connessi a Internet.<\/p>\n<p>I cybercriminali sono ben al corrente di questa situazione e si focalizzeranno in futuro ancor di pi\u00f9 su tali infrastrutture vulnerabili.<\/p>\n<p><strong>Sanit\u00e0: settore nel mirino<br \/>\n<\/strong>Diversi i casi che hanno attirato una notevole attenzione dei media su scala globale nel 2016, preludio di un 2017 decisamente impegnativo per il settore della sanit\u00e0. Le preoccupazioni relative a potenziali attacchi basati su malware si contenderanno il podio con i timori relativi alla tutela della privacy. La protezione contro la fuga di dati svolger\u00e0 un ruolo centrale nella totalit\u00e0 degli sforzi profusi in sicurezza.<\/p>\n<p><strong>Piccole e medie imprese<br \/>\n<\/strong>Gli attacchi nei confronti delle piccole e medie imprese resteranno tema di attualit\u00e0 anche nel 2017. A fronte della sofisticatezza delle minacce persistenti, \u00e8 elevata la possibilit\u00e0 che molti attacchi non vengano rilevati tempestivamente. Ad innalzare ulteriormente il livello di pericolo in cui incorrono le aziende \u00e8 l\u2019illusione che la propria impresa sia troppo piccola per destare l\u2019interesse di malintenzionati e sia pertanto \u201cimmune\u201d da tali rischi.<\/p>\n<p><strong>Consolidamento nell\u2019industria della sicurezza IT<br \/>\n<\/strong>Il fatto che i confini della rete stiano ormai sbiadendo ha un impatto diretto sulle soluzioni proposte dall\u2019industria della sicurezza IT. La separazione tra protezione dell\u2019endpoint e protezione del perimetro della rete sar\u00e0 sempre meno netta, \u00a0una situazione che ha scatenato l\u2019interesse delle compagnie assicurative, che hanno iniziato ad offrire copertura per eventuali incidenti informatici. Per il 2017 ci aspettiamo un incremento di tali attivit\u00e0, motivo per cui la stessa G DATA Italia intrattiene partnership con diversi enti assicurativi.<\/p>\n<p><strong>Minacce IT<br \/>\n<\/strong>L\u2019internet delle cose sar\u00e0 impiegato sempre pi\u00f9 spesso per veicolare attacchi. Primi episodi di questo tipo hanno gi\u00e0 conquistato le prime pagine dei giornali. Anche in questo ambito \u00e8 forte il collegamento al mondo mobile, gran parte dei dispositivi \u201csmart\u201d passibili di attacco sono infatti configurati e controllati tramite smartphone e tablet, altamente vulnerabili.<\/p>\n<p><strong>Legislazione sulla privacy<br \/>\n<\/strong>Il 25 maggio 2018 entrer\u00e0 in vigore il GDPR (General Data Protection Regulation) e avr\u00e0 implicazioni su scala globale. Alcuni considerano il GDPR come diretto contendente del\u2019accordo UE \u201cPrivacy Shield\u201d siglato con gli Stati Uniti in sostituzione dell\u2019accordo Safe Harbor sul trattamento intercontinentale dei i dati confidenziali.<\/p>\n<p>Secondo il GDPR infatti, la riservatezza dei dati archiviati nelle infrastrutture cloud statunitensi \u00e8 tutt\u2019altro che scontata.<\/p>\n<p><!--more--><\/p>\n<p><strong>Chi \u00e8 G <\/strong><strong>DATA<\/strong><\/p>\n<p>La sicurezza IT \u00e8 nata in Germania: G DATA Software AG viene considerata a pieno titolo l&#8217;inventore dei software antivirus. L&#8217;azienda, fondata nel 1985 a Bochum, pi\u00f9 di 28 anni fa svilupp\u00f2 il primo programma contro la diffusione dei virus informatici. Oggi, G DATA \u00e8 uno dei principali fornitori al mondo di soluzioni per la sicurezza IT.<\/p>\n<p>Numerosi test mirati hanno dimostrato che la IT security &#8220;Made in Germany&#8221; offre agli utenti di Internet la miglior protezione possibile.\u00a0Dal 2005 la fondazione Stiftung Warentest si occupa di testare i prodotti di sicurezza informatica. In tutti e sette i test, condotti dal 2005 al 2014, G DATA ha sempre ottenuto il miglior punteggio per il rilevamento virus. Nei test comparativi di AV-TEST, G DATA ottiene regolarmente i migliori risultati in termini di individuazione di malware.\u00a0Anche a livello internazionale InternetSecurity di G DATA \u00e8 stato eletto miglior pacchetto di sicurezza per Internet da riviste specialistiche indipendenti in diversi Paesi, tra cui Australia, Austria, Belgio, Francia, Italia, Paesi Bassi, Spagna e Stati Uniti.<\/p>\n<p>In Italia la soluzione G DATA Internet Security \u00e8 stata insignita per il quarto anno consecutivo del bollino \u201cMiglior Acquisto\u201d di Altroconsumo. L\u2019azienda ha collaborato altres\u00ec con Assintel all\u2019elaborazione del notissimo Report, giunto, nel 2015, alla sua decima edizione e alla stesura del Security Report 2015 del Clusit. G DATA \u00e8 altres\u00ec partner tecnico di Ducati Corse per la MotoGP ed ha il compito di proteggere i sistemi IT di pista del team Ducati ed \u00e8 partner esclusivo di Microsoft per la messa in sicurezza del Microsoft Cloud tedesco.<\/p>\n<p>Il portafoglio prodotti G DATA comprende soluzioni di sicurezza sia per privati, sia per le aziende, dalle PMI alle grandi imprese. Le soluzioni di sicurezza di G DATA sono disponibili in oltre 90 Paesi di tutto il mondo.<\/p>\n<p>Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito <a href=\"http:\/\/www.gdata.it\">www.gdata.it<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bochum (Germania) |\u00a0Locky, Petya, TeslaCrypt \u2013 ovunque guardiamo, il ransomware \u00e8 stato nel 2016 l\u2019argomento numero uno per la sicurezza IT. L\u2019anno \u00e8 cominciato col botto lasciando registrare in Italia numeri record di infezioni sin dal primo trimestre. Un trend che non d\u00e0 segni di diminuzione per il 2017. Ci\u00f2 non meraviglia: l\u2019utilizzo di ransomware [&hellip;]<\/p>\n","protected":false},"author":171,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[29,10],"tags":[10298,10299,3153,10297,3850,10300,10301,6096,10302,10303],"class_list":["post-15451","post","type-post","status-publish","format-standard","hentry","category-comunicati","category-informatica","tag-eu-privacy-shield","tag-fuga-dati-sanita","tag-g-data","tag-gdpr","tag-internet-of-things","tag-legge-privacy-europea","tag-minaccia-iot","tag-ransomware","tag-safe-harbor","tag-sistemi-obsoleti-connessi-a-internet"],"_links":{"self":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts\/15451","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/users\/171"}],"replies":[{"embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/comments?post=15451"}],"version-history":[{"count":1,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts\/15451\/revisions"}],"predecessor-version":[{"id":15452,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts\/15451\/revisions\/15452"}],"wp:attachment":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/media?parent=15451"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/categories?post=15451"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/tags?post=15451"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}