Da Kaiji a Heh, passando per Trifo e Nortek sono diversi i casi in cui, questi e altri malwares riescono nel loro intento.
Capita a tutti di appassionarsi alla narrazione cyber-epopeica delle guerre che legioni di hackers ed esperti di sicurezza IT compiono quotidianamente, leggere con un pò di apprensione tutti quei cavalli di troia che i nuovi ciberomerici odisseiani escogitano per riprendersi la moglie dell’amico scappata con l’amante…. per poi passare al prossimo clickbait di un nuovo gossip e proseguire come se nulla fosse …
Tra un clic e l’altro, è però possibile leggere anche i nostri prossimi articoli, dove con semplici e pratici consigli consigliamo come evitare grossi problemi di sicurezza legati all’utilizzo incosciente dei dispositivi Iot.
Come system integrator abbiamo la possibilità di selezionare sempre la miglior soluzione sul mercato adatta alle esigenze del nostro cliente.
Selezioniamo sempre partner tecnologici che ci assicurino stabilità e resilienza nel tempo, sia in termini di assistenza e manutenzione, sia per l’affidabilità e la sicurezza nel tempo.
Se hai già installato dei dispositivi Iot in azienda, ti avranno già informato quando scade il supporto di sicurezza e quindi la certificazione.
HTTPS, SSL, VPN e crittografia sono tutte sigle che masticherai quotidianamente quando consulti i KPI aziendali dal tuo smartphone a casa.
E certamente avrai il controllo dei dati in ingresso ed uscita, lo sai che i dispositivi incustoditi vengono utilizzati per compiere attacchi su larga scala?
IL GDPR lo dice chiaramente, siamo responsabili di mettere in sicurezza le informazioni personali.
E utilizzano i migliori server di google e amazon per garantire le corrette prestazioni ai clienti.
Il punto non è se abbiamo o meno informazioni rilevanti ma, se siamo colpiti dal fuoco di rappresaglia, abbiamo qualche difesa?
L’hacking molto spesso è una pesca a strascico, si buttano nella rete migliaia di malware e si catturano pesci di qualunque dimensione.
L’Iot è fantastico, una risorsa eccezionale che deve però essere implementata all’interno di un progetto strutturato e non trattato come un semplice componente elettronico.