Il WEB nuova rete malvagia? di Daniel Julien

Quando nel 1989 Sir Tim Berners-Lee inventò il World Wide Web, non avrebbe potuto immaginare quanta potenza avrebbe avuto. Nel 1991 è stato pubblicato il primo sito Web;  oggi ci sono quasi 1,9 miliardi di siti Web e un mondo senza Internet sembra inimmaginabile. Oggi, oltre quattro miliardi di utenti Internet attivi condividono e accedono alle informazioni da tutto il mondo. Ma Anche la frequenza e la sofisticazione degli attacchi informatici su Internet stanno aumentando a un ritmo allarmante. Questo è il nuovo parassita che distrugge la fiducia necessaria per le persone a vivere in pace e affrontare e proteggere queste minacce è diventata una priorità assoluta per le organizzazioni abilitate al web.

Come ogni altro crimine che si moltiplica con la crescita della popolazione, l’evoluzione del crimine informatico è identica. Molto simile a una guerra fisica ma più subdola, la guerra cibernetica è più impegnativa a causa degli attaccanti senza volto che cercano di entrare nelle organizzazioni con il motivo di distruggere il valore commerciale attraverso attacchi organizzati. La tecnologia si è trasformata da castello a nuvola, rendendola onnipresente. Nell’era antica, i sovrani proteggevano i loro castelli schierando eserciti oltre il confine per salvaguardare i loro oggetti di valore. Tuttavia, con la tecnologia che si sposta sul cloud, la protezione del perimetro non è più sufficiente. L’economia digitale è guidata da un mondo interconnesso che consente ai dati di fungere da suolo. Gli stessi dati si trasformano in un’arma se cadono nelle mani sbagliate. Ogni volta che viene lanciata una tecnologia dirompente che ci semplifica la vita, i cyber aggressori si mettono rapidamente al lavoro nel tentativo di sfruttare questi progressi. Di conseguenza, le organizzazioni hanno difficoltà a monitorare e controllare vari punti di accesso mobili, cloud e digitali. Le agenzie governative e le società stanno spendendo miliardi di dollari in strumenti di protezione della sicurezza, risposte agli incidenti, multe per violazione dei dati e pagamenti di ransomware.

La sicurezza informatica ha attraversato i confini e si è fatta strada nelle imprese. Il perimetro di attacco è ora passato dall’infrastruttura al cloud e dal cloud al perimetro umano mobile. Simile alla sicurezza nazionale che copre aria, acqua e terra, la sicurezza informatica richiede processi agili simili all’acqua, infrastrutture di livello castello e una forza lavoro disciplinata e addestrata dai militari per individuare ed evitare nuovi attacchi.

Troppo spesso questo aspetto cruciale è compromesso dalla negligenza di un dipendente, che ha fatto clic su un’e-mail di spam e è diventato la chiave dell’hacker per sbloccare le risorse, i processi e i sistemi dell’azienda.

Per far fronte all’epidemia di criminalità informatica, le organizzazioni, per quanto piccole o grandi, hanno bisogno di un approccio su tre fronti incentrato su persone, processi e tecnologia.

A causa delle violazioni dei dati in seguito ad alcune delle più importanti società globali, le aziende stanno raddoppiando gli investimenti nella sicurezza informatica.

In Teleperformance, investiamo nella formazione del nostro personale sulle ultime best practice sulla sicurezza. Stiamo inoltre implementando processi e procedure di sicurezza aggiuntivi per riflettere la nuova realtà di attacchi costanti. Infine, continuiamo a investire in strumenti avanzati all’avanguardia come la difesa del perimetro forte, la gestione dei dispositivi mobili, l’autenticazione a due fattori, il software antivirus, i sistemi di rilevamento e protezione degli intrusi e le tecnologie di crittografia.

Dai nostri computer alle automobili e persino ai dispositivi sanitari, i cyber aggressori cercano di hackerare ogni elemento della nostra vita. Nessuno in questo mondo online è al sicuro dai pericoli della rete oscura. Questi aggressori si stanno armando di nuovi trucchi per rompere più depositi e rubare più dati. I criteri chiave per una società per entrare in una relazione commerciale in outsourcing con un’altra società saranno molto presto il livello di un sistema di sicurezza informatica. Nel mondo interconnesso, l’ecosistema aziendale è come una catena e la forza della catena è nell’anello più debole.

Ognuno di noi deve aggiornare costantemente per proteggere e combattere la malvagia rete selvaggia.

La condivisione è la cura!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *