Notizie informatiche: 36 milioni di attacchi informatici nel primo semestre del 2021 in Italia
L’aumento esponenziale degli attacchi informatici non si arresta e non risparmia nessuno. Solo in Italia nel primo semestre del 2021 ne sono stati registrati 36 Milioni (+180% rispetto al 2020)
LE PMI SONO AL SICURO DAGLI ATTACCHI INFORMATICI?
Clusit, Associazione Italiana per la sicurezza informatica, ha evidenziato quanto anche le piccole medie imprese contribuiscano ad arricchire le tasche di hackers e cybercrime.
La maggior parte di questi attacchi risulterebbe arginabile in quanto sfrutta vulnerabilità e criticità dell’infrastruttura IT facilmente risolvibili. Dall’Analisi alla Risoluzione delle criticità, il team Monitoro affianca le aziende con l’obiettivo di ridurre l’impatto che vulnerabilità e minacce provocherebbero sulla loro infrastruttura IT e di conseguenza sulla loro operatività.
Non solo multinazionali e istituzioni, anche le Piccole e Medie Imprese non devono sottovalutare i rischi legati alla propria sicurezza informatica. Secondo Verizon (società specializzata in telecomunicazioni) il 43% di tutte le violazioni di dati coinvolge le imprese medio-piccole e solo nel 2020 il 61% delle PMI ha segnalato almeno un tentativo di attacco. Molte imprese vittime di attacchi hanno subito almeno 8 ore di inattività e gravi perdite di denaro, tanto che Insurance Bee (società di servizi informatici specializzata in ambito assicurativo) afferma che l’83% delle PMI si dichiara finanziariamente impreparato a riprendersi da un attacco informatico.
COME MONITORO AIUTA LE PICCOLE MEDIE IMPRESE A PREVENIRE ATTACCHI INFORMATICI?
Il team di Monitoro è in grado di affiancare le PMI con un programma di prevenzione dagli attacchi informatici che si articola in quattro fasi. Nella prima fase si analizzano apparati, software e procedure di gestione individuandone rischi e falle. Nella seconda fase si effettuano test per classificare le vulnerabilità che potrebbero rappresentare un potenziale punto di accesso per gli hackers. Nella terza vengono implementate le procedure che consentono di monitorare con continuità l’intera infrastruttura aziendale. Mentre nella fase finale, avvalendosi del supporto di ethical hackers, il team di Monitoro simula un attacco informatico al fine di individuare nuovi potenziali punti di accesso alla rete aziendale sfruttabili dai malintenzionati.
Scopri qui tutti i SERVIZI OFFERTI DA MONITORO
MONITORO ~ IL TEAM DI RIFERIMENTO PER IL SUPPORT DELLA TUA INFRASTRUTTURA IT
(https://staging.monitoro.it/contatti/)
TI POTREBBE INTERESSARE…
Strumenti informatici: compro o noleggio?
É più importante essere il proprietario dell'attrezzatura utilizzata in azienda o che la strumentazione sia sempre in uno stato di perfetta efficienza? I continui upgrade del mondo informatico comportano una rapida obsolescenza e svalutazione delle attrezzature. Tutto...
Avviso: sicurezza Microsoft Exchang da attacco HAFNIUM
Nei primi giorni di Marzo 2021 sono state rese pubbliche da Microsoft le vulnerabilità che interessano le versioni locali di Microsoft Exchange Server 2013, 2016 e 2019 . Tali vulnerabilità vengono attivamente sfruttate dall'attacco informatico denominato HAFNIUM.Come...
Refugium PEC-catorum
Sebbene sia passato diverso tempo dall'avvio della posta elettronica certificata (PEC), esistono ancora una larga parte di persone e clienti che ne ignorano i meccanismi di funzionamento. Fisso in tre punti le regole fondamentali: 1 - RICEVUTE // Conserva sempre le...