Nell'ultimo anno si sono verificati frequentemente incidenti relativi alla sicurezza informatica sia in patria che all'estero: gli operatori di banda larga britannici, le istituzioni mediche americane, il sistema di sicurezza sociale cinese... sono stati tutti coinvolti in scandali in cui sono stati hackerati e hanno causato la fuga di grandi quantità di dati degli utenti. La sicurezza informatica è diventata una questione che non può essere ignorata nel settore di Internet. Quali sono i fattori degni di nota che stanno dietro a tutto questo? Come dovrebbero rispondere le aziende alle onnipresenti sfide legate alla sicurezza informatica? Il 23 marzo EY ha pubblicato il "18° rapporto sull'indagine sulla sicurezza informatica globale di EY" sul tema "Creare un mondo digitale affidabile". Forse potremo trarne ispirazione. Quali tipi di attacchi deve affrontare il mondo digitale? Come dice il proverbio, conoscere se stessi e il nemico assicura la vittoria in cento battaglie. Solo comprendendo meglio le reali minacce nell'ambiente di rete potremo risolvere meglio le potenziali crisi. EY ha condotto un'indagine sulla sicurezza informatica su 1.755 aziende in tutto il mondo. I risultati hanno mostrato che i gruppi criminali (59%), i dipendenti interni (56%) e le organizzazioni di hacker (54%) sono le tre fonti più probabili di attacchi informatici. Gli aggressori di origine nazionale (35%) si sono classificati al sesto posto della lista. Rispetto al sondaggio EY dell'anno scorso, gli intervistati hanno assegnato punteggi più alti ai gruppi criminali, alle organizzazioni di hacker e agli aggressori nazionali. Nel 2014 i punteggi per ciascuna categoria erano: gruppi criminali (53%), dipendenti interni (46%) e organizzazioni di hacker (27%). Come fanno gli hacker a invadere i dati aziendali? Nell'era di "Internet +", la digitalizzazione tocca ogni aspetto delle attività aziendali ed è diventata una questione di gestione del rischio a livello aziendale. Per progettare una buona difesa, è necessario innanzitutto capire cosa pensano gli hacker e come lanceranno un attacco. Secondo Ruan Qikang, partner dei servizi di consulenza informatica di EY Greater China, nella prima fase gli hacker solitamente raccolgono una grande quantità di informazioni su un'azienda, poi analizzano le vulnerabilità dell'azienda e infine iniziano a progettare diversi scenari di attacco. Dopo aver preso il controllo con successo del sistema interno dell'azienda, gli hacker lo utilizzeranno come trampolino di lancio per invadere ulteriormente la posta elettronica, i sistemi finanziari e altri sistemi aziendali e compiere attività illegali. Cosa può salvarti? Sicurezza delle informazioni aziendali I risultati del sondaggio mostrano che il 20% degli intervistati ha dichiarato di non essere in grado di stimare le perdite finanziarie totali correlate agli incidenti informatici negli ultimi 12 mesi e l'88% degli intervistati non ritiene che la propria sicurezza informatica soddisfi pienamente le esigenze aziendali. Il 54% delle funzioni di sicurezza informatica degli intervistati attualmente non ha ruoli o dipartimenti focalizzati sulle tecnologie emergenti e sul loro impatto; Il 36% degli intervistati non ha un piano per un sistema di intelligence sulle minacce; solo il 12% degli intervistati ritiene che la funzione di sicurezza informatica soddisfi pienamente le esigenze dell'impresa; la percentuale di intervistati che non dispone di una piattaforma di gestione della sicurezza è aumentata dal 42% del 2014 al 47%; Inoltre, la percentuale di intervistati che non dispone di un sistema di gestione delle identità e degli accessi è aumentata dal 12% del 2014 al 18%. Si può notare che le capacità di difesa della sicurezza delle aziende odierne non sono ancora ottimistiche. EY ha sottolineato che la natura delle minacce informatiche è cambiata man mano che le tattiche degli aggressori informatici continuano a cambiare, la loro persistenza aumenta e le loro capacità si espandono, e molte delle iniziative che in precedenza considerava avanzate sono ora diventate semplicemente basilari. Di fronte a queste minacce, EY raccomanda alle aziende di ricorrere alla difesa attiva per rispondere in modo proattivo alle minacce alla sicurezza. Le aziende dovrebbero continuare a impegnarsi per prevenire in modo proattivo gli aggressori informatici, stabilire piattaforme di gestione della sicurezza più avanzate e utilizzare sistemi di percezione delle minacce informatiche per mantenere efficacemente la coerenza operativa, contribuire a implementare una difesa proattiva, individuare potenziali aggressori, analizzare e valutare le minacce ed eliminarle prima che danneggino le risorse critiche dell'azienda. Li Rui, partner dei servizi di sicurezza informatica nella Cina settentrionale presso EY, ha affermato: "La difesa attiva non sostituirà le tradizionali operazioni di sicurezza, ma le organizzerà e le consoliderà. La sicurezza informatica non è solo una questione tecnica, né è limitata al campo IT. Non è solo responsabilità di ogni membro del consiglio di amministrazione, ma riguarda anche tutti i livelli dell'azienda e ogni membro del top management in vari modi, spesso nascosti e difficili da identificare. EY può aiutarti ad adottare un approccio personalizzato incentrato sul rischio per la sicurezza informatica, dalla strategia all'esecuzione, per ottenere risultati migliori e più duraturi. In questo modo, proteggi meglio la tua attività e crei più fiducia per il tuo marchio". Vincitore del Qingyun Plan di Toutiao e del Bai+ Plan di Baijiahao, del Baidu Digital Author of the Year 2019, del Baijiahao's Most Popular Author in the Technology Field, del Sogou Technology and Culture Author 2019 e del Baijiahao Quarterly Influential Creator 2021, ha vinto numerosi premi, tra cui il Sohu Best Industry Media Person 2013, il China New Media Entrepreneurship Competition Beijing 2015, il Guangmang Experience Award 2015, il China New Media Entrepreneurship Competition Finals 2015 e il Baidu Dynamic Annual Powerful Celebrity 2018. |
>>: Cinque cose da tenere a mente quando si controlla il diabete
Esperto di questo articolo: Yang Chao, PhD in Chi...
Il nemico più grande di chi mangia fuori casa è l...
Autore: Liu Kaifeng, vice primario, Subei People&...
Che cosa è AOL Sports News? SportingNews è un famo...
L'intenso esame di ammissione all'univers...
Per perdere peso con successo, oltre a prestare a...
Cos'è il sito web Unsolved Mysteries? Decipher...
"NO.6" - Un dramma fantascientifico gio...
Recensione e dettagli di "High Score Girl EX...
L'anno scorso, Lei Jun, il fondatore di Xiaom...
La forte concorrenza nel settore dei siti web vide...
All'inizio di quest'anno, Google ha acqui...
Cos'è Book Browsing Network? Book Browse è un ...
Prodotto da | La salute degli occhi è reale Autor...
Gli asparagi sono originari dell'Europa merid...