domenica 21 dicembre 2014

I difensori della Rete



Come si contrasta un attacco hacker? E soprattutto, quali danni può generare per gli utenti finali? E’ sufficiente pensare ai dati sensibili racchiusi nei nostri smartphone per capire l’impatto del tema sulle nostre vite.
Negli ultimi anni lo scenario di rischio della sicurezza è profondamente cambiato. Le attività dei criminali informaticisono in continua evoluzione, sia per portata del fenomeno sia per complessità degli attacchi, che si fanno via via sempre più “raffinati”.
Ma pochissimi, al di fuori degli “addetti ai lavori”, conoscono realmente i rischi collegati a questo genere dicriminalità. Per questo motivo Telecom Italia mette in campo i migliori professionisti  e le tecnologie più avanzate nel campo della sicurezza informatica per assicurare la protezione delle informazioni, delle reti e dei servizi e per contrastare gli attacchi informatici

Chi sono i difensori della Rete in Telecom Italia

In Telecom Italia, le attività di prevenzione e di contrasto degli attacchi informatici vengono gestite da due centri di eccellenza: il Security Lab e il Security Operation Center (SOC), per un totale di oltre 100 esperti impegnati nel campo della cybersecurity.
Il Security Lab studia le minacce della cybersecurity, analizza i nuovi scenari di rischio, cerca e sviluppa soluzioni e strumenti innovativi, li sperimenta e testa nei suoi laboratori per individuare soluzioni preventive a possibili focolai di emergenza, collegati per esempio allo sviluppo di nuove tencologie.
Il Security Operation Center (SOC) è il centro di monitoraggio vero e proprio, che gestisce gli allarmi di sicurezzaprovenienti dalle reti di telecomunicazione e dai Data Center che ospitano le applicazioni di Telecom Italia e quelle dei suoi clienti e utenti. Il SOC mette in campo non solo strumenti all’avanguardia, ma anche e soprattutto veri e propritalenti della sicurezza informatica, analisti che hanno avuto occasione di confrontarsi anche con sfide di livello europeo, e con ottimi risultati.

Parola d'ordine: pronti a tutto

Ad oggi, impedire a priori un attacco informatico è impossibile. Non esistono prodotti e software in grado di mettere in totale sicurezza un sistema.
Per fortuna, è invece più che possibile schierare in campo un insieme di strumenti e competenze che, combinando approcci e tecnologie diverse, permettono di individuare immediatamente un attacco in atto e di intervenire prontamente.
Può sembrare strano, ma esistono tipologie di attacchi che si inseriscono nel sistema informatico della vittima molto lentamente, e pertanto riescono a passare inosservate. In questo caso, si parla di APT (Advanced Persistent Threats)intrusioni continuative che possono essere scambiate dall’utente per malfunzionamenti temporanei.Telecom Italia sta investendo in modo significativo per integrare sempre di più strumenti e tecnologie pensate appositamente per individuare questi attacchi APT, i più difficili da riconoscere e contrastare.
Le tecnologie di sicurezza tradizionali, infatti, dai classici antivirus o Anti-Malware, alle soluzioni di portata aziendale, come IDS, IPS, URL Filtering, possono fare poco di fronte ad attacchi che vengono realizzati con malware mai utilizzati prima e che sfruttano vulnerabilità e falle dei sistemi non ancora scoperte. 

0 commenti:

Posta un commento