to all hi-tech lovers



Check Point: mese della cybersecurity, consigli per chiudere in sicurezza



Check Point Software Technologies, azienda specializzata in cybersicurezza, in chiusura di ottobre, il mese dedicato alla sicurezza informatica, punta a sensibilizzare organizzazioni e privati verso una protezione sempre più scrupolosa.

Di seguito, 5 consigli che vi aiuteranno nella lotta contro i ransomware.

1) mai dimenticare il back up di dati e file: nell'era delle reti sempre più affidabili e dell'archiviazione cloud, molti di noi hanno perso quest'abitudine. Tuttavia, in caso di un attacco ransomware, il backup potrebbe aiutarci, senza bisogno, quindi, di pagare il riscatto. In ogni caso, un backup ci permette di capire quanto il costo per ricostruire il tutto partendo appunto dal backup sia differente da quello richiesto dagli hacker. In più, un backup potrebbe salvarci anche perché, pagando il riscatto, non è detto che gli hacker ci consegnino la chiave per risolvere la crittografia, e, in più, non è detto che la chiave funzioni. Infatti, un ransomware, non essendo un software commerciale, non è altamente studiato e testato, quindi potrebbe presentare dei bug o la chiave potrebbe non funzionare nel nostro ambiente. Se abbiamo dei dipendenti, meglio predisporre il backup automatico: potremo dormire sogni tranquilli, senza domandarci se si saranno ricordati o meno di eseguirlo.



2) insegnate ai dipendenti a riconoscere potenziali minacce: riguardo i dipendenti, la formazione è sempre essenziale per evitare malware e per i ransomware vale lo stesso principio. Prima di aprire file o email, infatti, il personale dovrebbe capire da dove e da chi provengono, perché li hanno ricevuti, e, soprattutto, se possono fidarsi o meno del mittente. I ransomware si propagano soprattutto attraverso spam e email di phishing. E, molto spesso, un utente informato è in grado di evitare l'attacco. Ritagliatevi del tempo per formare il personale, e assicuratevi che, in caso notino qualcosa di sospetto, informino subito il reparto sicurezza.


3) accessi riservati agli addetti ai lavori: per limitare le conseguenze di un attacco ransomware riuscito, assicuratevi che solo i dipendenti abbiano accesso alle informazioni e alle risorse aziendali. In questo modo, ridurrete di molto le possibilità che l'attacco colpisca trasversalmente l'intera rete. Infatti, far fronte ad un attacco che paralizza un sistema sarebbe complicato, ma gestirne uno contro tutta la rete sarebbe molto più drastico.



4) aggiornate sempre le difese che si basano sulla firma: dal punto di vista informatico, certamente è utile applicare ed aggiornare antivirus e altre difese che si basano sulla firma. Nonostante le difese basate sulla firma non siano sufficienti da sole per rilevare e prevenire gli attacchi di ransomware sofisticati, restano comunque un elemento essenziale in una strategia di sicurezza completa. Una soluzione antivirus aggiornata proteggerà la vostra organizzazione dai malware conosciuti, che hanno quindi una firma riconoscibile.


5) armatevi anche di una tecnologia di Advanced Threat Prevention: la miglior difesa è l'attacco, si dice. Utilizzare una soluzione molteplice per la sicurezza informatica è un ottimo metodo per mettere fuori gioco i ransomware, e i danni che potrebbero causare. Oltre alle difese tradizionali, che si basano sulla firma, come gli antivirus e IPS, le organizzazioni devono introdurre un'ulteriore barriera per difendersi contro i nuovi ransomware, che sono ancora sconosciuti, e quindi non possono essere identificati con la firma. Due tecniche essenziali sono la threat extraction, cioè la bonifica del file e la threat emulation, cioè la versione più avanzata del sandboxing. Ogni tecnica offre una protezione diversa, ma la loro combinazione offre una protezione completa contro i malware sconosciuti, sia per la rete, che per i dispositivi endpoint.


Utilizzare alcune precauzioni può fare la differenza tra la sicurezza e il diventare vittime dei ransomware. Per scoprire ancora più da vicino il mondo dei ransomware, consultate il whitepaper e il webinar dedicati.

TORNA ALLA PAGINA PRINCIPALE


Check Point: mese della cybersecurity, consigli per chiudere in sicurezza



Check Point Software Technologies, azienda specializzata in cybersicurezza, in chiusura di ottobre, il mese dedicato alla sicurezza informatica, punta a sensibilizzare organizzazioni e privati verso una protezione sempre più scrupolosa.

Di seguito, 5 consigli che vi aiuteranno nella lotta contro i ransomware.

1) mai dimenticare il back up di dati e file: nell'era delle reti sempre più affidabili e dell'archiviazione cloud, molti di noi hanno perso quest'abitudine. Tuttavia, in caso di un attacco ransomware, il backup potrebbe aiutarci, senza bisogno, quindi, di pagare il riscatto. In ogni caso, un backup ci permette di capire quanto il costo per ricostruire il tutto partendo appunto dal backup sia differente da quello richiesto dagli hacker. In più, un backup potrebbe salvarci anche perché, pagando il riscatto, non è detto che gli hacker ci consegnino la chiave per risolvere la crittografia, e, in più, non è detto che la chiave funzioni. Infatti, un ransomware, non essendo un software commerciale, non è altamente studiato e testato, quindi potrebbe presentare dei bug o la chiave potrebbe non funzionare nel nostro ambiente. Se abbiamo dei dipendenti, meglio predisporre il backup automatico: potremo dormire sogni tranquilli, senza domandarci se si saranno ricordati o meno di eseguirlo.



2) insegnate ai dipendenti a riconoscere potenziali minacce: riguardo i dipendenti, la formazione è sempre essenziale per evitare malware e per i ransomware vale lo stesso principio. Prima di aprire file o email, infatti, il personale dovrebbe capire da dove e da chi provengono, perché li hanno ricevuti, e, soprattutto, se possono fidarsi o meno del mittente. I ransomware si propagano soprattutto attraverso spam e email di phishing. E, molto spesso, un utente informato è in grado di evitare l'attacco. Ritagliatevi del tempo per formare il personale, e assicuratevi che, in caso notino qualcosa di sospetto, informino subito il reparto sicurezza.


3) accessi riservati agli addetti ai lavori: per limitare le conseguenze di un attacco ransomware riuscito, assicuratevi che solo i dipendenti abbiano accesso alle informazioni e alle risorse aziendali. In questo modo, ridurrete di molto le possibilità che l'attacco colpisca trasversalmente l'intera rete. Infatti, far fronte ad un attacco che paralizza un sistema sarebbe complicato, ma gestirne uno contro tutta la rete sarebbe molto più drastico.



4) aggiornate sempre le difese che si basano sulla firma: dal punto di vista informatico, certamente è utile applicare ed aggiornare antivirus e altre difese che si basano sulla firma. Nonostante le difese basate sulla firma non siano sufficienti da sole per rilevare e prevenire gli attacchi di ransomware sofisticati, restano comunque un elemento essenziale in una strategia di sicurezza completa. Una soluzione antivirus aggiornata proteggerà la vostra organizzazione dai malware conosciuti, che hanno quindi una firma riconoscibile.


5) armatevi anche di una tecnologia di Advanced Threat Prevention: la miglior difesa è l'attacco, si dice. Utilizzare una soluzione molteplice per la sicurezza informatica è un ottimo metodo per mettere fuori gioco i ransomware, e i danni che potrebbero causare. Oltre alle difese tradizionali, che si basano sulla firma, come gli antivirus e IPS, le organizzazioni devono introdurre un'ulteriore barriera per difendersi contro i nuovi ransomware, che sono ancora sconosciuti, e quindi non possono essere identificati con la firma. Due tecniche essenziali sono la threat extraction, cioè la bonifica del file e la threat emulation, cioè la versione più avanzata del sandboxing. Ogni tecnica offre una protezione diversa, ma la loro combinazione offre una protezione completa contro i malware sconosciuti, sia per la rete, che per i dispositivi endpoint.


Utilizzare alcune precauzioni può fare la differenza tra la sicurezza e il diventare vittime dei ransomware. Per scoprire ancora più da vicino il mondo dei ransomware, consultate il whitepaper e il webinar dedicati.

TORNA ALLA PAGINA PRINCIPALE


Check Point: mese della cybersecurity, consigli per chiudere in sicurezza



Check Point Software Technologies, azienda specializzata in cybersicurezza, in chiusura di ottobre, il mese dedicato alla sicurezza informatica, punta a sensibilizzare organizzazioni e privati verso una protezione sempre più scrupolosa.

Di seguito, 5 consigli che vi aiuteranno nella lotta contro i ransomware.

1) mai dimenticare il back up di dati e file: nell'era delle reti sempre più affidabili e dell'archiviazione cloud, molti di noi hanno perso quest'abitudine. Tuttavia, in caso di un attacco ransomware, il backup potrebbe aiutarci, senza bisogno, quindi, di pagare il riscatto. In ogni caso, un backup ci permette di capire quanto il costo per ricostruire il tutto partendo appunto dal backup sia differente da quello richiesto dagli hacker. In più, un backup potrebbe salvarci anche perché, pagando il riscatto, non è detto che gli hacker ci consegnino la chiave per risolvere la crittografia, e, in più, non è detto che la chiave funzioni. Infatti, un ransomware, non essendo un software commerciale, non è altamente studiato e testato, quindi potrebbe presentare dei bug o la chiave potrebbe non funzionare nel nostro ambiente. Se abbiamo dei dipendenti, meglio predisporre il backup automatico: potremo dormire sogni tranquilli, senza domandarci se si saranno ricordati o meno di eseguirlo.



2) insegnate ai dipendenti a riconoscere potenziali minacce: riguardo i dipendenti, la formazione è sempre essenziale per evitare malware e per i ransomware vale lo stesso principio. Prima di aprire file o email, infatti, il personale dovrebbe capire da dove e da chi provengono, perché li hanno ricevuti, e, soprattutto, se possono fidarsi o meno del mittente. I ransomware si propagano soprattutto attraverso spam e email di phishing. E, molto spesso, un utente informato è in grado di evitare l'attacco. Ritagliatevi del tempo per formare il personale, e assicuratevi che, in caso notino qualcosa di sospetto, informino subito il reparto sicurezza.


3) accessi riservati agli addetti ai lavori: per limitare le conseguenze di un attacco ransomware riuscito, assicuratevi che solo i dipendenti abbiano accesso alle informazioni e alle risorse aziendali. In questo modo, ridurrete di molto le possibilità che l'attacco colpisca trasversalmente l'intera rete. Infatti, far fronte ad un attacco che paralizza un sistema sarebbe complicato, ma gestirne uno contro tutta la rete sarebbe molto più drastico.



4) aggiornate sempre le difese che si basano sulla firma: dal punto di vista informatico, certamente è utile applicare ed aggiornare antivirus e altre difese che si basano sulla firma. Nonostante le difese basate sulla firma non siano sufficienti da sole per rilevare e prevenire gli attacchi di ransomware sofisticati, restano comunque un elemento essenziale in una strategia di sicurezza completa. Una soluzione antivirus aggiornata proteggerà la vostra organizzazione dai malware conosciuti, che hanno quindi una firma riconoscibile.


5) armatevi anche di una tecnologia di Advanced Threat Prevention: la miglior difesa è l'attacco, si dice. Utilizzare una soluzione molteplice per la sicurezza informatica è un ottimo metodo per mettere fuori gioco i ransomware, e i danni che potrebbero causare. Oltre alle difese tradizionali, che si basano sulla firma, come gli antivirus e IPS, le organizzazioni devono introdurre un'ulteriore barriera per difendersi contro i nuovi ransomware, che sono ancora sconosciuti, e quindi non possono essere identificati con la firma. Due tecniche essenziali sono la threat extraction, cioè la bonifica del file e la threat emulation, cioè la versione più avanzata del sandboxing. Ogni tecnica offre una protezione diversa, ma la loro combinazione offre una protezione completa contro i malware sconosciuti, sia per la rete, che per i dispositivi endpoint.


Utilizzare alcune precauzioni può fare la differenza tra la sicurezza e il diventare vittime dei ransomware. Per scoprire ancora più da vicino il mondo dei ransomware, consultate il whitepaper e il webinar dedicati.

TORNA ALLA PAGINA PRINCIPALE


 SEI NELLA PAGINA 316   Link pagine: 0 - 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54 - 55 - 56 - 57 - 58 - 59 - 60 - 61 - 62 - 63 - 64 - 65 - 66 - 67 - 68 - 69 - 70 - 71 - 72 - 73 - 74 - 75 - 76 - 77 - 78 - 79 - 80 - 81 - 82 - 83 - 84 - 85 - 86 - 87 - 88 - 89 - 90 - 91 - 92 - 93 - 94 - 95 - 96 - 97 - 98 - 99 - 100 - 101 - 102 - 103 - 104 - 105 - 106 - 107 - 108 - 109 - 110 - 111 - 112 - 113 - 114 - 115 - 116 - 117 - 118 - 119 - 120 - 121 - 122 - 123 - 124 - 125 - 126 - 127 - 128 - 129 - 130 - 131 - 132 - 133 - 134 - 135 - 136 - 137 - 138 - 139 - 140 - 141 - 142 - 143 - 144 - 145 - 146 - 147 - 148 - 149 - 150 - 151 - 152 - 153 - 154 - 155 - 156 - 157 - 158 - 159 - 160 - 161 - 162 - 163 - 164 - 165 - 166 - 167 - 168 - 169 - 170 - 171 - 172 - 173 - 174 - 175 - 176 - 177 - 178 - 179 - 180 - 181 - 182 - 183 - 184 - 185 - 186 - 187 - 188 - 189 - 190 - 191 - 192 - 193 - 194 - 195 - 196 - 197 - 198 - 199 - 200 - 201 - 202 - 203 - 204 - 205 - 206 - 207 - 208 - 209 - 210 - 211 - 212 - 213 - 214 - 215 - 216 - 217 - 218 - 219 - 220 - 221 - 222 - 223 - 224 - 225 - 226 - 227 - 228 - 229 - 230 - 231 - 232 - 233 - 234 - 235 - 236 - 237 - 238 - 239 - 240 - 241 - 242 - 243 - 244 - 245 - 246 - 247 - 248 - 249 - 250 - 251 - 252 - 253 - 254 - 255 - 256 - 257 - 258 - 259 - 260 - 261 - 262 - 263 - 264 - 265 - 266 - 267 - 268 - 269 - 270 - 271 - 272 - 273 - 274 - 275 - 276 - 277 - 278 - 279 - 280 - 281 - 282 - 283 - 284 - 285 - 286 - 287 - 288 - 289 - 290 - 291 - 292 - 293 - 294 - 295 - 296 - 297 - 298 - 299 - 300 - 301 - 302 - 303 - 304 - 305 - 306 - 307 - 308 - 309 - 310 - 311 - 312 - 313 - 314 - 315 - 316 - 317 - 318 - 319 - 320 - 321 - 322 - 323 - 324 - 325 - 326 - 327 - 328 - 329 - 330 - 331 - 332 - 333 - 334 - 335 - 336 - 337 - 338 - 339 - 340 - 341 - 342 - 343 - 344 - 345 -



Mail: press@tecnologopercaso.com

Privacy &
Cookies



Powered by MMS - © 2016 EUROTEAM