Introduzione a 3 articoli successivi.
L’approccio di Sivaf sulla sicurezza digitale.
Da Kaiji a Heh, passando per Trifo e Nortek sono diversi i casi in cui, questi e altri malwares riescono nel loro intento.
Capita a tutti di appassionarsi alla narrazione cyber-epopeica delle guerre che legioni di hackers ed esperti di sicurezza IT compiono quotidianamente, leggere con un pò di apprensione tutti quei cavalli di troia che i nuovi ciberomerici odisseiani escogitano per riprendersi la moglie dell’amico scappata con l’amante…. per poi passare al prossimo clickbait di un nuovo gossip e proseguire come se nulla fosse …
Tra un clic e l’altro, è però possibile leggere anche i nostri prossimi articoli, dove con semplici e pratici consigli consigliamo come evitare grossi problemi di sicurezza legati all’utilizzo incosciente dei dispositivi Iot.
Il lato oscuro della forza – Iot, una risorsa preziosa che cela un problema imminente.
Il fastidio della password – principali difese di una rete.
IoT e trasferimento dati in cloud, quanto è rischioso?
Come system integrator abbiamo la possibilità di selezionare sempre la miglior soluzione sul mercato adatta alle esigenze del nostro cliente.
Selezioniamo sempre partner tecnologici che ci assicurino stabilità e resilienza nel tempo, sia in termini di assistenza e manutenzione, sia per l’affidabilità e la sicurezza nel tempo.
Se hai già installato dei dispositivi Iot in azienda, ti avranno già informato quando scade il supporto di sicurezza e quindi la certificazione.
HTTPS, SSL, VPN e crittografia sono tutte sigle che masticherai quotidianamente quando consulti i KPI aziendali dal tuo smartphone a casa.
E certamente avrai il controllo dei dati in ingresso ed uscita, lo sai che i dispositivi incustoditi vengono utilizzati per compiere attacchi su larga scala?
IL GDPR lo dice chiaramente, siamo responsabili di mettere in sicurezza le informazioni personali.
Lo sapevate che i malware si acquistano a canoni mensili a partire da 10 dollari?
E utilizzano i migliori server di google e amazon per garantire le corrette prestazioni ai clienti.
Il punto non è se abbiamo o meno informazioni rilevanti ma, se siamo colpiti dal fuoco di rappresaglia, abbiamo qualche difesa?
L’hacking molto spesso è una pesca a strascico, si buttano nella rete migliaia di malware e si catturano pesci di qualunque dimensione.
L’Iot è fantastico, una risorsa eccezionale che deve però essere implementata all’interno di un progetto strutturato e non trattato come un semplice componente elettronico.