{"id":1937,"date":"2019-04-01T14:41:48","date_gmt":"2019-04-01T12:41:48","guid":{"rendered":"https:\/\/reteinformaticalavoro.it\/blog\/blog\/2019\/04\/01\/minacce-intelligenti-e-come-difendersi-i-trend-della-sicurezza-informatica-nel-2019\/"},"modified":"2023-01-17T12:01:05","modified_gmt":"2023-01-17T11:01:05","slug":"minacce-intelligenti-e-come-difendersi-i-trend-della-sicurezza-informatica-nel-2019","status":"publish","type":"post","link":"https:\/\/reteinformaticalavoro.it\/blog\/minacce-intelligenti-e-come-difendersi-i-trend-della-sicurezza-informatica-nel-2019\/","title":{"rendered":"Minacce intelligenti,come difendersi. I trend della sicurezza informatica nel 2019"},"content":{"rendered":"<p>La sicurezza informatica non riguarda pi\u00f9 solo le imprese. Nel 2018 i <i>cyber crime<\/i> sono aumentati e in molti casi hanno coinvolto i dati di privati cittadini, come dimostrano lo scandalo mondiale di Cambridge Analytica e, in Italia, l\u2019attacco hacker a 500mila account di posta elettronica certificata.<\/p>\n<p style=\"margin-bottom: .0001pt; text-align: justify;\">\n<p style=\"margin-bottom: .0001pt; text-align: justify;\">Che non ci sia da stare tranquilli lo confermano le previsioni di <a href=\"http:\/\/www.trendmicro.com\/\">Trend Micro<\/a>, una delle realt\u00e0 pi\u00f9 autorevoli nel mercato della cyber security: i loro esperti hanno individuato gli ambiti pi\u00f9 a rischio e i trend della sicurezza informatica nel 2019.<\/p>\n<h2><strong>I\u00a0rischi per la sicurezza informatica di consumatori e aziende<\/strong><\/h2>\n<p>Secondo il report di Trend Micro \u201c<a href=\"https:\/\/www.trendmicro.com\/vinfo\/it\/security\/research-and-analysis\/predictions\/2019\">Mappare il futuro<\/a>\u201d, chi si occupa di cyber security deve confrontarsi sempre pi\u00f9 spesso con problemi che derivano dall\u2019uso dell\u2019intelligenza artificiale, del cloud computing e dell\u2019Internet of Things, e questo vale per tutti, imprese e cittadini.<\/p>\n<p>Per i <b>consumatori <\/b>il rischio pi\u00f9 frequente sar\u00e0 il <b><i>phishing<\/i><\/b>, messaggi in cui qualcuno finge di essere un\u2019azienda o un ente noto (spesso una banca) per indurre le persone a rivelare dati sensibili. Questi attacchi, solitamente trasmessi per email, si stanno diffondendo anche via SMS e attraverso i sistemi di messaggistica istantanea, <i><a href=\"https:\/\/reteinformaticalavoro.it\/blog\/blog\/?p=1161\">chatbot<\/a> <\/i>compresi. Anche i <b>dispositivi intelligenti connessi a Internet<\/b>, infatti, potranno comportare dei rischi per la nostra sicurezza, perch\u00e9 potrebbero essere un punto di accesso ai nostri dati.<\/p>\n<p>D\u2019altra parte, le <b>aziende<\/b> dovranno difendere sempre pi\u00f9 le proprie <b>reti informatiche, soprattutto quelle in cloud<\/b>, pi\u00f9 vulnerabili agli attacchi. Anche i <b>sistemi di automazione industriale<\/b> potrebbero essere a rischio, perch\u00e9 l\u2019intelligenza artificiale diventer\u00e0 uno degli strumenti principali degli hacker. Le imprese, inoltre, non devono proteggere solo le proprie informazioni, ma anche quelle relative a dipendenti, clienti e consumatori: nel 2018 \u00e8 entrato in vigore il regolamento europeo sul <b>trattamento dei dati personali<\/b> e gli esperti prevedono che quest\u2019anno gli organismi di controllo cominceranno ad applicare le pesanti sanzioni previste per le aziende non in regola con la normativa.<\/p>\n<h2><strong>I trend della sicurezza informatica nel 2019<\/strong><\/h2>\n<p>Per fronteggiare le nuove minacce sono necessari nuovi strumenti. <a href=\"https:\/\/learn.g2crowd.com\/2019-cybersecurity-trends\">Aaron Walker<\/a>, un ricercatore statunitense esperto di cyber security, indica gli ambiti in cui quest\u2019anno si concentreranno le soluzioni per contrastare le violazioni alla sicurezza informatica. <b><\/b><\/p>\n<p>Una delle certezze \u00e8 che gli hacker per i loro attacchi sfrutteranno sempre pi\u00f9 l\u2019<b>intelligenza artificiale<\/b>, ormai diffusa non solo nelle aziende, ma anche nella nostra vita quotidiana. Per questa ragione, la stessa AI sar\u00e0 anche la chiave per nuove strategie di difesa.<\/p>\n<p>Vediamo nel dettaglio i <b>quattro trend della sicurezza informatica nel 2019<\/b>:<\/p>\n<p><b>1. Lo \u201czero trust\u201d per proteggere il cloud<\/b><\/p>\n<p>I sistemi e le reti cloud, come abbiamo gi\u00e0 detto, hanno un problema di vulnerabilit\u00e0, perch\u00e9 le connessioni potrebbero non essere sicure. Una soluzione pu\u00f2 essere il <b>modello \u201czero trust\u201d<\/b>, ovvero \u201cfiducia zero\u201d, basato sul concetto che nessun utente \u00e8 completamente affidabile: il modello di sicurezza \u201czero trust\u201d valuta continuamente il comportamento e le azioni di un individuo sulla base di parametri di affidabilit\u00e0. Il modello esegue delle simulazioni, generando un punteggio di rischio: oltre una certa soglia, l\u2019utente viene disconnesso oppure gli pu\u00f2 essere richiesta un\u2019autenticazione a pi\u00f9 fattori. I fornitori di servizi in cloud stanno implementando questo modello, che potrebbe diventare presto uno standard per la sicurezza.<\/p>\n<p><b>2. La sicurezza biometrica<\/b> <b>per tutelare l\u2019identit\u00e0<\/b><\/p>\n<p>Le <b>tecnologie<\/b> <b>biometriche<\/b> non sono pi\u00f9 fantascienza: le usiamo quotidianamente anche per accedere allo smartphone con il riconoscimento facciale o dell\u2019impronta digitale. La sicurezza biometrica sar\u00e0 usata sempre pi\u00f9 spesso dalle aziende, perch\u00e9 garantisce elevati livelli di protezione e pratiche pi\u00f9 efficaci: ne sono un esempio le applicazioni nell\u2019ambito ospedaliero, per trattare i dati delle terapie dei pazienti, e le procedure di sicurezza negli aeroporti.<\/p>\n<p><b>3. Internet of Things: oggetti intelligenti, ma sicuri<\/b><\/p>\n<p>La <i>smart home<\/i> \u00e8 sempre pi\u00f9 intelligente, grazie al numero crescente di <b>dispositivi connessi<\/b>, ma, per lo stesso motivo, \u00e8 sempre pi\u00f9 vulnerabile; la stessa cosa si verifica nelle aziende e ovunque ci siano strumenti IoT che utilizzano la connessione a Internet. Il rischio \u00e8 dunque che questi oggetti vengano usati dagli hacker come nuovi punti di accesso per la violazione di dati. I nuovi trend della cyber security per il 2019 vedono in prima linea l\u2019uso dell\u2019intelligenza artificiale non solo per implementare nuovi dispositivi IoT, ma anche per renderli pi\u00f9 sicuri.<\/p>\n<p><b>4. La conformit\u00e0 al Gdpr come servizio<\/b><\/p>\n<p>Il regolamento europeo Gdpr impone alle imprese nuovi obblighi per la <b>protezione dei dati personali<\/b>, con notevoli costi di infrastrutture e di formazione del personale. Molte attivit\u00e0, tuttavia, possono essere automatizzate: cresceranno dunque i servizi che garantiranno la <a href=\"https:\/\/performahrm.com\/gdpr-nella-selezione\/\">conformit\u00e0 al Gdpr<\/a> e alle altre normative sul trattamento dei dati. Questo permetter\u00e0 alle aziende di rispettare i regolamenti nazionali e internazionali con investimenti pi\u00f9 contenuti e con la garanzia di una maggiore sicurezza.<\/p>\n<h2><strong>Le opportunit\u00e0 di lavoro del prossimo futuro nella sicurezza informatica<\/strong><\/h2>\n<p>I nuovi trend della sicurezza informatica per il 2019 indicano anche le nuove strade per chi vuole intraprendere una <b>carriera nella cyber security\u00a0<\/b>o per chi vuole specializzarsi in questo ambito. Sicuramente sar\u00e0 sempre pi\u00f9 importante conoscere l\u2019intelligenza artificiale e le sue applicazioni, come il <a href=\"https:\/\/reteinformaticalavoro.it\/blog\/blog\/?p=219\">machine learning<\/a> e l\u2019<a href=\"https:\/\/reteinformaticalavoro.it\/blog\/blog\/?p=1060\">Internet of Things<\/a>; la specializzazione nelle tecnologie cloud e nello studio dei <a href=\"https:\/\/reteinformaticalavoro.it\/blog\/blog\/?p=779\">dati<\/a> diventer\u00e0 sempre pi\u00f9 cruciale, cos\u00ec come la protezione delle informazioni.<\/p>\n<p>A chi fosse interessato a questi temi, consigliamo il nostro articolo su <a href=\"https:\/\/reteinformaticalavoro.it\/blog\/blog\/?p=833\">come si diventa esperto in cyber security<\/a>, per approfondire gli aspetti principali di un ruolo che sar\u00e0 sempre pi\u00f9 richiesto: come ha rilevato l\u2019Osservatorio di ReteInformaticaLavoro, infatti, <b>l\u2019esperto in security \u00e8 una delle tre <\/b><a href=\"https:\/\/reteinformaticalavoro.it\/blog\/blog\/?p=982\"><b>professioni informatiche in crescita nel 2019<\/b><\/a><b>.\u00a0<\/b><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La sicurezza informatica non riguarda pi\u00f9 solo le imprese. Nel 2018 i cyber crime&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1492,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[374],"tags":[242,244,270,269],"_links":{"self":[{"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/posts\/1937"}],"collection":[{"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/comments?post=1937"}],"version-history":[{"count":2,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/posts\/1937\/revisions"}],"predecessor-version":[{"id":2191,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/posts\/1937\/revisions\/2191"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/media\/1492"}],"wp:attachment":[{"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/media?parent=1937"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/categories?post=1937"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/tags?post=1937"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}