▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Il parere di ESET

Risponde Samuele Zaniboni, Senior Pre Sales Engineer  di ESET Italia

Business Tecnologie/Scenari
1) Le reti 5G sono ormai alle porte. Oltre ai vantaggi porteranno anche rischi per la cybersicurezza. Da che cosa dobbiamo guardarci e quali atteggiamenti dobbiamo adottare per abbassare la soglia di rischio?

L’arrivo del 5G porterà molteplici opportunità di sviluppo, ma anche nuovi rischi per la sicurezza degli strumenti informatici. Con la promessa di offrire altissime velocità e basse latenze, questa tecnologia sarà adottata su larga scala sia dai consumatori finali sia in ambito industriale, esponendo ulteriormente la sicurezza e la resilienza delle reti mobili.

In particolare, gli esperti ESET, forti di oltre 30 anni di innovazione sviluppate in 13 centri di ricerca distribuiti nel mondo, evidenziano che questi rischi avranno un forte impatto sulla vulnerabilità di servizi e infrastrutture, soprattutto in quelle definite critiche. Aumenterà in modo significativo il numero dei dispositivi connessi in rete e potremmo incorrere in un ampliamento esponenziale delle minacce informatiche e di violazioni della privacy. Dovremo prestare molta più attenzione anche agli attacchi sulla supply chain e proteggere più efficacemente i dispositivi connessi alla rete.

Per rispondere a queste criticità ESET, leader globale nella cybersecurity che protegge oltre 110 milioni di endpoint nel mondo, ha introdotto sul mercato la nuova versione della soluzione di gestione remota ESET Security Management Center (ESMC), che consente di automatizzare i task per ridurre i costi di gestione, aumentando sensibilmente la protezione dei servizi offerti dai Managed Service Provider, come possono essere i carrier telefonici. Inoltre, la nostra nuova partnership con Google per la protezione del Play Store e le nostre soluzioni per la protezione dei device mobili ampliano l’ombrello di copertura che gli utenti dovrebbero avere.

2) Lavoro in mobilità. I dipendenti lavorano sempre di più da dispositivi differenti e luoghi differenti. Quali sono i rischi e quali accortezze sono consigliate per non mettere in pericolo i dati personali e aziendali?

Mentre il mondo si preoccupa della crescente complessità e della varietà di attacchi informatici, ogni azienda conosce bene le innumerevoli conseguenze dovute alla perdita o al furto dei dispositivi aziendali, che possono portare a gravi violazioni per la privacy. Smartphone e tablet sono infatti oggetto di grande preoccupazione, partendo dalla perdita di informazioni sui dipendenti, ai dati dei propri clienti, alle informazioni di taglio finanziario, fino alle proprietà intellettuali.

I numerosi data breach che si sono verificati negli ultimi mesi sui dispositivi mobili hanno infatti dimostrato quanto possa essere semplice per i criminali informatici impossessarsi dei dati del nostro cellulare per procedere con tentativi di phishing.

L’approccio alla protezione dei dispositivi deve essere fatto da diversi fronti: oltre a proteggerci dai malware e dai tentativi di attacco con le soluzioni di Endpoint Security di nuova generazione, è bene innalzare la protezione integrando anche le tecnologie di cifratura e le soluzioni di doppia autenticazione   

4) Intelligenza Artificiale: quanto e perché è importante nella mobile security?

Gli strumenti di AI sono straordinari quando vengono messi al servizio dei clienti, ma possono diventare estremamente pericolosi se strumentalizzati dai criminali informatici. Gli analisti prevedono infatti che nel corso del 2020 si potrebbero verificare attacchi importanti contro le imprese, sfruttando proprio i canali di Intelligenza Artificiale. Noi suggeriamo alle aziende di investire ulteriormente negli strumenti di AI al fine di proteggere più efficacemente i propri dispositivi.

ESET ha implementato algoritmi di AI già negli anni ‘90 nei propri prodotti di security, facendoli evolvere e rendendoli sempre più precisi ed efficienti in modo da saper rispondere alle minacce di nuova generazione che i sistemi tradizionali non possono identificare. Se anche gli hacker sfruttano l’Intelligenza Artificiale per creare nuovi malware e nuove minacce, risulta determinante avere in difesa una protezione automatizzata che possa interagire con efficacia e potenzialità maggiori.

5) Smart City: sarà il più grande terreno di test della sicurezza mobile, con oggetti IoT, veicoli, infrastrutture e persone connesse. Come garantire la sicurezza di tutti i dispositivi?

Cresce il numero delle città che adottano le tecnologie intelligenti e cambia il modo in cui gli enti stessi gestiscono i servizi per i cittadini con un impatto diretto sulla sicurezza. Purtroppo, molti dei dispositivi IoT non dispongono di adeguati protocolli di autenticazione o non sono affatto protetti e diventano strumenti facilmente accessibili per gli hacker. I veicoli autonomi e connessi miglioreranno problemi legati al traffico e alla sicurezza delle persone, ma rappresentano anche un nuovo obiettivo per la criminalità informatica.

Le modalità di approccio alla progettazione dei dispositivi infatti devono passare ad essere “security by design” dove la sicurezza viene posta in primo piano già in sede di progettazione. Le soluzioni di security di ESET possono supportare sia gli utenti finali sia chi gestisce le infrastrutture.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter