<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>CNAPP Archives - Evercom | Soluzioni Digitali Per Aziende</title>
	<atom:link href="https://www.evercomsrl.net/tag/cnapp/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.evercomsrl.net/tag/cnapp/</link>
	<description>Soluzioni digitali per aziende</description>
	<lastBuildDate>Thu, 30 Jan 2025 13:12:42 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
	<item>
		<title>La terza economia più grande del mondo ha cattive intenzioni – e sta solo diventando più grande</title>
		<link>https://www.evercomsrl.net/la-terza-economia-piu-grande-del-mondo-ha-cattive-intenzioni-e-sta-solo-diventando-piu-grande/</link>
		
		<dc:creator><![CDATA[Simone Ferroni]]></dc:creator>
		<pubDate>Thu, 30 Jan 2025 13:09:02 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[cina]]></category>
		<category><![CDATA[CNAPP]]></category>
		<category><![CDATA[cybercrime]]></category>
		<category><![CDATA[economia]]></category>
		<category><![CDATA[ERA DIGITALE]]></category>
		<category><![CDATA[FIREWALL]]></category>
		<category><![CDATA[GERMANIA]]></category>
		<category><![CDATA[microsoft]]></category>
		<category><![CDATA[sicurezza]]></category>
		<category><![CDATA[usa]]></category>
		<guid isPermaLink="false">https://www.evercomsrl.net/?p=7472</guid>

					<description><![CDATA[<p>La terza economia più grande del mondo ha cattive intenzioni – e sta solo diventando più grande   La sfida Spostati, Giappone e Germania. L&#8217;economia globale del crimine informatico – un colosso da 9,5 trilioni di dollari – rappresenta la terza economia più grande del mondo per PIL, secondo Cybersecurity Ventures, dietro solo a Stati Uniti&#8230;</p>
<p>The post <a href="https://www.evercomsrl.net/la-terza-economia-piu-grande-del-mondo-ha-cattive-intenzioni-e-sta-solo-diventando-piu-grande/">La terza economia più grande del mondo ha cattive intenzioni – e sta solo diventando più grande</a> appeared first on <a href="https://www.evercomsrl.net">Evercom | Soluzioni Digitali Per Aziende</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="7472" class="elementor elementor-7472">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-9709906 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="9709906" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-4014801" data-id="4014801" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-d4d68c1 elementor-widget elementor-widget-heading" data-id="d4d68c1" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">La terza economia più grande del mondo ha cattive intenzioni – e sta solo diventando più grande</h2>				</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-14791c7 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="14791c7" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-9d3bcee" data-id="9d3bcee" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-91e9c12 elementor-widget elementor-widget-text-editor" data-id="91e9c12" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<div class="Quicksite_section__p62S_"><h3> </h3><h3 class="Quicksite_subtitle__bExma">La sfida</h3><div><div class="JsonRichTextBody_bodyCopy__yqJqR" data-copy-size="regular"><div><p>Spostati, Giappone e Germania. L&#8217;economia globale del crimine informatico – un colosso da 9,5 trilioni di dollari – rappresenta la terza economia più grande del mondo per PIL, secondo Cybersecurity Ventures, dietro solo a Stati Uniti e Cina. Popolato da cattivi attori, il World Economic Forum lo descrive come &#8220;il ventre oscuro dell&#8217;era digitale&#8221;.</p><p>Sebbene questi criminali informatici siano sparsi in tutto il mondo, formano un franchising ben oliato in aggregato, con riscatti pagati dalle vittime e distribuiti nel reclutamento, ricerca e sviluppo, negoziazioni ransomware, riciclaggio di bitcoin e sviluppo di malware e crittografia che consentono il prossimo attacco. Le aziende sono bloccate nel mezzo di questo circolo poco virtuoso e la migrazione su larga scala dei carichi di lavoro verso il cloud ha aumentato la superficie di attacco, aggravando il rischio.</p><p>Il Cloud Security Report 2023 di Check Point, un sondaggio condotto su 1.052 professionisti della sicurezza informatica, ha rilevato che il 39% degli intervistati ha eseguito più della metà dei propri carichi di lavoro nel cloud; Tra un anno, si prevede che questa cifra raggiungerà il 58%. Gli ambienti multi-cloud stanno diventando sempre più comuni, con il 72% degli intervistati che utilizza almeno tre soluzioni separate per configurare le proprie policy cloud, mentre il 26% degli intervistati ha utilizzato 20 o più soluzioni di sicurezza.</p><p>Affidarsi agli strumenti di sicurezza nativi forniti dai fornitori di servizi cloud (CSP) non è sufficiente, poiché queste soluzioni di base non sono personalizzate per proteggere automaticamente il carico di lavoro critico di un&#8217;azienda in tutta l&#8217;azienda e i sistemi patchwork e pronti all&#8217;uso non scoraggiano gli hacker.</p><p>Quando i carichi di lavoro sono distribuiti su più cloud e i team di &#8220;shadow IT&#8221; distribuiscono nuovi progetti senza che il team di sicurezza ne sia consapevole, la difficoltà di salvaguardare i carichi di lavoro aumenta notevolmente.</p><p>&#8220;Nel momento in cui si hanno implementazioni cloud sconosciute che creano variabili che dovrebbero essere protette dal programma di sicurezza ma non lo sono, si introducono dei rischi&#8221;, afferma Pete Nicoletti, Global Chief Information Security Officer, Americas, di Check Point Software. &#8220;Quando non si è consapevoli di un problema che dovrebbe essere nel registro dei rischi, con un adeguato controllo compensativo, si diventa più vulnerabili&#8221;.</p><p> </p></div></div></div></div><div class="Quicksite_section__p62S_"><h3 class="Quicksite_subtitle__bExma">L&#8217;impatto</h3><div><div class="JsonRichTextBody_bodyCopy__yqJqR" data-copy-size="regular"><div><p>Il &#8220;profitto&#8221; di 9,5 trilioni di dollari realizzato dai criminali informatici deve provenire da qualche parte. Quasi un quarto (24%) delle organizzazioni intervistate per il Cloud Security Report 2023 ha dichiarato di aver subito un incidente di sicurezza relativo al cloud pubblico negli ultimi 12 mesi. Nemmeno i governi sono al sicuro: nel 2023, un gruppo di spionaggio con sede in Cina si è infiltrato in diverse agenzie negli Stati Uniti e nell&#8217;Europa occidentale, falsificando token di autenticazione per hackerare gli account di posta elettronica. Il CSP ne è venuto a conoscenza solo quando è stato informato da un cliente: il Consiglio di sicurezza nazionale degli Stati Uniti.</p><p>All&#8217;inizio di quest&#8217;anno, Microsoft ha rivelato che l&#8217;organizzazione russa Midnight Blizzard, sponsorizzata dallo stato, ha utilizzato un attacco spray per password per compromettere la posta elettronica e i sistemi aziendali. Microsoft ha recentemente dichiarato che il gruppo ha utilizzato &#8220;informazioni inizialmente esfiltrate dai nostri sistemi di posta elettronica aziendali per ottenere, o tentare di ottenere, l&#8217;accesso non autorizzato&#8221; al codice sorgente e ai sistemi interni.</p><p>Violazioni di alto profilo come queste ci ricordano che i malintenzionati stanno migliorando e che gli strumenti CSP nativi non sono sufficienti. &#8220;Nel momento in cui scansionano e individuano qualcosa non protetto, come una password predefinita in uso o un&#8217;applicazione o un sistema operativo senza patch, lo attaccheranno&#8221;, spiega Nicoletti. &#8220;Può essere compromesso in pochi secondi&#8221;.</p><p>I professionisti della sicurezza sono consapevoli di questi rischi, ovviamente, ma la velocità del business spesso porta alla sciatteria. Nella corsa al supporto delle iniziative aziendali, i team di sicurezza sono spesso esclusi dal processo di revisione, portando le business unit a sfruttare il cloud senza dover ricorrere al reparto di sicurezza.</p><p>Tali sforzi di shadow IT comportano l&#8217;esposizione dei dati. &#8220;Non è possibile distribuire carichi di lavoro e dati aziendali sul cloud che non sono immediatamente protetti&#8221;, afferma Nicoletti, sottolineando che &#8220;esistono strumenti avanzati non solo per identificare, ma anche per proteggere automaticamente i nuovi carichi di lavoro in pochi secondi&#8221;.</p><p> </p></div></div></div></div><div class="Quicksite_section__p62S_"><h3 class="Quicksite_subtitle__bExma">Il risultato</h3><div><div class="JsonRichTextBody_bodyCopy__yqJqR" data-copy-size="regular"><div><p>I programmi e le policy di sicurezza del cloud sono più efficaci quando tutti i sistemi di sicurezza di un&#8217;azienda (e-mail, firewall del data center, protezione degli endpoint, firewall virtuali) possono essere visualizzati su un&#8217;unica dashboard che offre un&#8217;unica fonte di verità.</p><p>&#8220;Dovrebbe estendere facilmente le stesse regole e policy del firewall che si utilizzano sui firewall della sede centrale e utilizzare lo stesso processo di flusso di lavoro, gli stessi runbook e supportare facilmente l&#8217;analisi forense&#8221;, afferma Nicoletti. &#8220;Questo ottimizza anche la gestione degli incidenti&#8221;.</p><p>Il personale di sicurezza è più produttivo e commette meno errori quando viene utilizzata un&#8217;unica console di sicurezza, e questo approccio può far risparmiare all&#8217;azienda denaro in licenze, formazione e certificazioni, migliorando al contempo la soddisfazione sul lavoro e riducendo il turnover. Altri vantaggi degli strumenti avanzati di sicurezza cloud includono la loro capacità di gestire con successo i feed delle minacce e la loro risposta rapida alle minacce malware zero-day, contro le quali vengono implementate automaticamente le contromisure.</p><p>Una piattaforma completa, come una piattaforma di protezione delle applicazioni nativa per il cloud (<a href="https://www.checkpoint.com/cloudguard/cnapp/" target="undefined">CNAPP</a>), può fornire visibilità dell&#8217;intera infrastruttura cloud di un&#8217;organizzazione tra più fornitori, proteggendo le applicazioni dallo sviluppo alla produzione, garantendo al contempo la massima tranquillità. Infatti, il 90% degli intervistati dal Cloud Security Report di Check Point ritiene utile un&#8217;unica dashboard, una visione semplificata che aiuta a mitigare i rischi e identificare l&#8217;efficienza operativa.</p><p>&#8220;Check Point può essere il backstop per tutti questi diversi ambienti vulnerabili e prodotti che sono là fuori&#8221;, afferma Nicoletti. &#8220;In passato era necessario un solo fornitore di sicurezza, ma nel caso di CSP vulnerabili e di altri fornitori di sicurezza vulnerabili, è necessario prestare attenzione agli osservatori e implementare una mentalità incentrata sulla prevenzione&#8221;.</p></div></div></div></div><p> </p><p> </p><p><em>Tratto dal sito https://sponsored.bloomberg.com</em></p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>The post <a href="https://www.evercomsrl.net/la-terza-economia-piu-grande-del-mondo-ha-cattive-intenzioni-e-sta-solo-diventando-piu-grande/">La terza economia più grande del mondo ha cattive intenzioni – e sta solo diventando più grande</a> appeared first on <a href="https://www.evercomsrl.net">Evercom | Soluzioni Digitali Per Aziende</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
