Category Archives: News

NeXXt AI Factory – il più potente supercomputer dedicato all’intelligenza generativa italiana

La NeXXt AI Factory rappresenta la svolta nell’innovazione tecnologica italiana, perché si tratta del super computer più potente mai realizzato per il futuro dell’AI nel nostro Paese.

L’inizio della rivoluzione AI in Italia 

NeXXt AI Factory dà realmente inizio alla rivoluzione AI in Italia. È un super computer NVIDIA DGX SuperPOD, realizzato da un team di esperti tutti italiani provenienti da università, centri di ricerca e aziende tecnologiche leader del settore ed è operativo in un Data Center nei pressi di Bergamo.
Ma qual è l’obiettivo di NeXXt AI Factory? Il super computer consentirà di dare la capacità di calcolo necessaria per lo sviluppo di modelli di AI di ultimissima generazione e all’avanguardia. Le sue applicazioni spaziano da campi come la medicina, l’industria, la scienza.
Grazie a NeXXt AI Factory anche MIIA, ovvero il Large Language Model Nazionale progettato da Fastweb, continuerà la sua evoluzione, addestrata esclusivamente su dati italiani di elevatissima qualità, grazie a collaborazioni avviate con l’Università Sapienza di Roma e l’Università degli Studi di Milano- Bicocca.

Caratteristiche tecniche e capacità di applicazione

Il super computer NeXXt AI Factory si poggia su processori all’avanguardia ideati e realizzati per gestire un’enorme quantità di dati.
NeXXt AI è, infatti, in grado di immagazzinarli insieme a miliardi di altri parametri, riuscendo a gestire, così, sia modelli di machine Learning che di deep Learning.
Questa sua capacità di archiviare e riformulare dati, rende NeXXt AI Factory uno strumento in grado di perfezionare i dati di partenza, con l’obiettivo di creare nuovi contenuti come testi, immagini, musica.
Tutto ciò trasformerà nel giro di qualche anno e in maniera irreversibile il rapporto che abbiamo con la creatività e con l’innovazione, offrendoci scenari nuovi e al contempo anche strumenti con cui interagire e rapportarsi.

Cosa cambia per l’Italia grazie a NeXXt AI Factory

NeXXt AI Factory rappresenta una vera e propria svolta in ambito tecnologico per il nostro Paese.
Di fatto, la presenza di un’infrastruttura digitale come questa potrà diventare un polo di attrazione per giovani talenti che per investimenti provenienti anche dall’estero che possano promuovere la crescita dell’economia italiana.
Inoltre, NeXXt AI Factory può dare la possibilità di migliorare processi industriali, medici, culturali, aziendali rendendo la realtà e la società in cui viviamo ancora più performante dal punto di vista dell’innovazione.
L’obiettivo ultimo è quello di creare una rete tra aziende, università, centri di ricerca, promuovendo la collaborazione tra menti e studi differenti, ma che possono apportare un enorme valore alla crescita di tutti.
Da oggi al prossimo futuro, l’AI potrà solo evolversi e avere delle infrastrutture di eccellenza come NeXXt AI Factory porta in sé opportunità necessarie per il progresso e il futuro di tutti.

Strategia Zero Trust: come mettere al sicuro la tua azienda

Nell’epoca della digitalizzazione e dell’automazione dei processi aziendali, in cui sta cambiando il modo di fare business e di approcciarsi allo stesso, la sicurezza informatica ricopre un ruolo primario e fondamentale.
Ogni azienda, così, deve considerare nuove sfide legate alla protezione dei dati e dei sistemi; a tal proposito una risposta valida proviene dall’adozione di strategie Zero Trust.
Vediamo insieme e più nello specifico di cosa si tratta e di come implementarlo all’interno dell’azienda.

Che cos’è la strategia Zero Trust 

Il modello Zero Trust è stato introdotto per la prima volta da John Kindrvag di Forrester Research nel 2010. Il principio alla base della strategia è molto semplice: “Non fidarsi e verificare”. In sintesi, da qualsiasi parte provenga una richiesta di accesso (che sia, quindi, dall’interno o dall’esterno della rete dell’azienda), questa deve essere sempre sottoposta ad un controllo e solo dopo essere autorizzata.
Questo sistema collide con i modelli di sicurezza precedentemente usati, che presumevano che chiunque facesse accesso dall’interno della rete aziendale fosse un soggetto già verificato; ma la storia ha dimostrato il contrario.

I principi vincenti della strategia Zero Trust 

Quali sono, quindi, i principi vincenti della strategia Zero Trust, che le ha consentito di avere un così ampio riscontro nella sicurezza aziendale? Vediamoli insieme.

  1. La verifica continua: tutti gli accessi vengono controllati, a prescindere dal luogo di provenienza. Questo sistema prevede l’autenticazione multifattore (MFA) e l’impiego di tecnologie SSO (single sign on).
  2. Il principio del minimo privilegio: utenti e device hanno i permessi per svolgere unicamente le proprie funzioni. Questo sistema elude la possibilità di rischi e minimizza i danni in casi di manomissione.
  3. La segmentazione della rete: una sorta di “dividi et impera”. Le reti aziendali sono parcellizzate in segmenti più piccoli e quindi più attenzionabili e ognuno richiede un controllo separato. Tale sistema contrasta l’eventuale propagazione della violazione di un segmento sugli altri.
  4. Il controllo e la registrazione costante delle attività: questo permette di rilevare comportamenti anomali del sistema e di rispondere in maniera tempestiva.
  5. La protezione dei dati sensibili: ai dati sensibili vengono aggiunti sistemi come la crittografia e il controllo degli accessi.

Come implementare Zero Trust in azienda 

Dunque, la Strategia Zero Trust apporta numerosi vantaggi in azienda, tra cui sicuramente, maggiore sicurezza nella possibilità di accesso di soggetti non autorizzati, conformità normativa, perché facilita la conformità a standard come GDPR, HIPAA e ISO 27001, resilienza operativa data dalla segmentazione delle reti e protezione dei dati sensibili.
Ma come si può implementare questa strategia all’interno di un’azienda? Vediamo insieme dei brevi, ma fondamentali passaggi:

  1. con una mappatura delle risorse e dei workflow: bisogna comprendere, infatti, quali sono le effettive risorse coinvolte e quali sono i flussi di lavoro che le interessano, perché identificare ogni “punto debole” è importante per avviare una strategia di protezione;
  2. il miglioramento delle MFA, componente essenziale nella verifica costante agli accessi. Non solo password, ma anche altri fattori di autenticazione con codici specifici o con scansione biometrica;
  3. la frammentazione della rete, in cui ogni segmento è basato su criteri di funzionalità e sicurezza, ciascuno con proprie regole altamente specifiche di accesso;
  4. l’impiego di tecnologie avanzate per il controllo, che usino anche ed eventualmente l’intelligenza artificiale con un machine learning che rilevi attività anomale e minacce in real time;
  5. la formazione continua dello staff riguardo i rischi potenziali e reali per la sicurezza e sulle pratiche più funzionali a mitigare o arginare i rischi;
  6. l’automazione delle risposte in caso di incidente, per rispondere agli attacchi in modo assolutamente tempestivo, per limitare o escludere totalmente i danni.

Zero Trust, una scelta intelligente e necessaria 

Come si è visto, dunque, le strategie Zero Trust non sono solo un’opzione intelligente, ma necessarie per la serena vita aziendale e per la tutela della brand reputation.
Oggigiorno, le minacce informatiche sono estremamente frequenti e tale frequenza richiede tempi brevissimi di risposta che tutelino la sicurezza.
Zero Trust propone una visione totale e completa delle minacce e l’opportunità di avere una continuità delle attività sia per le aziende che per i loro clienti.
L’obiettivo è creare un ambiente solido e resiliente, mediante una pianificazione attenta e l’utilizzo di tecnologie adeguate che assicurino una stabilità nel futuro digitale.

Trasforma la tua infrastruttura IT con le strategie di migrazione 7Rs

Con l’avvento della digitalizzazione, le aziende hanno sempre più trasferito i propri sistemi IT su proposte più moderne e all’avanguardia, nella maggior parte dei casi basate su soluzioni in cloud. 

Ciò nonostante, questo genere di trasferimenti non è facile, perché esige un’attenta pianificazione, valutazione e adozione di corrette strategie per assicurare che le operazioni avvengano senza problemi. In questo panorama, uno dei metodi più efficaci, è il modello delle 7Rs.

Cosa significa? Il modello 7Rs identifica, appunto, sette strategie di trasferimento o migrazione che possono funzionare in base ai particolari bisogni aziendali.

Vediamole insieme nel dettaglio, analizzando sempre sia i vantaggi che gli svantaggi.

1. Rehost

Quando si parla di rehost si intende il trasferimento delle applicazioni dall’infrastruttura on-permise a quella in cloud senza fare cambiamenti significativi.  

I vantaggi sono sicuramente una grande velocità nell’aggiornamento e uno scarso impiego di risorse. Di contro, gli svantaggi sono un utilizzo parziale dei vantaggi del sistema in cloud ed eventuali inefficienze se le applicazioni non risultano già ottimizzate per il cloud.

2. Replatform

Con replatform si indica il trasferimento delle applicazioni con delle modifiche, al fine di ottimizzarle per il cloud. 

Tra i vantaggi:

  • ottimizzazione delle prestazioni
  • abbattimento dei rischi su una completa riscrittura delle applicazioni

Tra gli svantaggi, invece:

  • maggiori risorse e tempo da impiegare per stabilizzare le modifiche
  • maggiore complessità di azione rispetto al rehosting

3. Refactor o Re-Architect

Con rafactor o re-architect si intende la vera e propria riscrittura e ristruttura completa delle applicazioni, con l’obiettivo di ottimizzarle per l’ambiente cloud.

Tra i vantaggi, troviamo:

  • altissima efficienza delle funzionalità native del cloud
  • migliore scalabilità, resilienza ed efficacia

Tra gli svantaggi, invece:

  • richiesta di molto tempo, risorse e professionalità
  • eventuali rischi derivanti dalla riscrittura totale del codice

4. Repurchase o Sostituzione

Per repurchase si intende la sostituzione delle applicazioni in essere con applicazioni native di cloud, spesso in forma di SaaS (software as a service). 

Tra i vantaggi, abbiamo sicuramente:

  • l’eliminazione della gestione dell’infrastruttura
  • l’aggiornamento e la manutenzione richiesti dal fornitore SaaS

Tra gli svantaggi, invece:

  • eventuale e potenziale perdita di funzionalità specifiche
  • pericolo di Lock in con il fornitore

5. Ritiro

Con il ritiro, indichiamo l’identificazione e la cancellazione delle applicazioni non più necessarie o obsolete. 

Tra i vantaggi abbiamo la riduzione dei costi e il miglioramento dell’operatività. Tra gli svantaggi, ci sono le possibili interruzioni delle applicazioni ritirate se ancora in essere.

6. Retain o Conservazione

Talvolta, è necessario mantenere delle applicazioni nell’ambiente, molto spesso per motivi di complessità, costi ed eventuali contratti di collaborazioni.

Sicuramente il retail ha dei vantaggi, come l’eliminazione di eventuali costi della migrazione e il mantenimento della stabilità delle applicazioni più critiche.

D’altro canto, però, presenta anche degli svantaggi, come la limitazione dei benefici del passaggio al cloud.

7. Relocate o spostamento dei Centri Dati

Con revocate intendiamo lo spostamento dei centri dati esistenti in una nuova struttura cloud senza modificare nulla. 

Tra i vantaggi abbiamo:

  • la riduzione dei costi di gestione dei centri dati
  • l’evidente beneficio delle strutture cloud provider

Tra gli svantaggi, invece, abbiamo che il cloud comunque non migliora le sue funzionalità e gli investimenti iniziali possono essere ingenti.

Strategie di migrazione e successo aziendale

Optare per una valida strategia di migrazione è importantissimo per garantire il successo dei trasferimenti in cloud. Ogni azienda ha il compito di verificare quali siano le proprie necessità, risorse e obiettivi e scegliere, quindi, quale tra le 7Rs adottare.

In questo contesto è importantissimo pianificare rischi e ottimizzare i benefici, per avere a disposizione una struttura IT pronta a fronteggiare tutte le sfide.

AI e Cybersecurity: le nuove tendenze di un rapporto in crescita

Negli ultimi tempi, l’avvento dell’AI sta segnando un rapporto in crescita con la cybersecurity e sta assumendo un ruolo sempre più importante nello schermo contro le minacce informatiche.
Progressivamente, si sta vedendo come, integrare l’AI nella sicurezza informatica, può aumentarne il grado di performatività, per fronteggiare sfide sempre più difficili.
Secondo la ricerca di Acumen Reasearch and Consulting, società indiana leader nel settore delle indagini di mercato e consulenza, dietro i prodotti e i servizi di cybersecurity integrati con AI, il giro d’affari si aggirerà sugli oltre 130 miliardi di dollari entro il 2030.
Nel corso di questo articolo si vedrà più nello specifico di cosa si sta parlando.

AI: come rileva e risponde a pericoli sofisticati

Ultimamente, l’AI sta cambiando drasticamente le modalità in cui si rivelano e si riesce a rispondere a pericoli informatici sempre più sofisticati.
Gli algoritmi dell’Intelligenza Artificiale, infatti, riescono ad analizzare in real time tantissimi dati, indicando così pattern anomali che potrebbero riferirsi ad un attacco e che i sistemi di controllo tradizionali potrebbero ignorare, andando ad agire preventivamente e bloccando o limitando danni ingenti ai sistemi.

L’automazione della risposta alle minacce di attacco

I software AI, pertanto, consentono un’elevata automazione nella risposta alle minacce e agli incidenti legati alla cybersecurity.
Piattaforme SOAR (Security Orchestration – Automation and Response) si avvalgono dell’uso di AI per procedere all’automazione delle risposte a particolari minacce di attacco.
In tal modo:

  • Si diminuisce il tempo di reazione dello staff preposto alla sicurezza
  • Si permette allo staff di dedicarsi a problematiche più complesse
  • Si isolano i dispositivi compromessi
  • Si bloccano IP dannosi
  • Si possono iniziare processi di recupero in pochissimo tempo

Insomma, un modello win to win che non si deve assolutamente sottovalutare.

Un sistema di protezione avanzato e customizzato

L’Intelligenza Artificiale, quindi, sta permettendo di focalizzare maggiormente l’attenzione su un sistema di protezione estremamente avanzato.
Gli strumenti che si basano su AI possono, così, predire anche le potenziali minacce, fondandosi sullo storico dei pattern di attacco.
Tutto questo rende le aziende e gli staff per la sicurezza in grado di migliorare ulteriormente le misure di prevenzione, prima che queste diventino reali ed eventualmente davvero dannose.
Inoltre l’AI permette di identificare dei punti di debolezza nei sistemi di rete e nei software e può indicare degli interventi di correzione, anche sofisticati per renderli più sicuri e forti rispetto agli attacchi, potenziali e reali.
Un altro punto a favore dell’integrazione dell’AI ai sistemi di sicurezza delle reti informatiche è quello di proporre sistemi di sicurezza customizzati alle esigenze dei singoli utenti.
Ad esempio, se un utente dovesse mostrare dei comportamenti non comuni per il sistema, questo potrebbe produrre modi di autenticazione più stringenti e andrebbe così a diminuire di netto il rischio di accessi non autorizzati.
Ovviamente, l’AI riesce ad adattarsi in modo facile e veloce a questi cambiamenti, e questo suo “atteggiamento” consente un’ulteriore sicurezza, perché sempre aggiornato.

Il lato “criminoso” dell’AI

Fino a questo momento si sono analizzati i vantaggi che l’integrazione di AI porta ai sistemi di cybersecurity.
D’altra parte, però, può anche rappresentare un’arma a doppio taglio se finisce nelle mani dei cybercriminali, che possono utilizzarla per sviluppare malware intelligenti e phishing avanzati che minano i sistemi di sicurezza, fino ad arrivare a eluderli completamente.
Per esempio, ci si riferisce a deepfake o a bot che generano contenuti sia scritti che vocali totalmente credibili e che sono alla base di truffe ai danni degli utenti. Per questo, si sta ritenendo necessario lo sviluppo di misure di sicurezza ancora più avanzate e criptate.
In tale processo, diventa sempre più importante la presenza di esperti professionisti che indirizzano l’AI a controlli su larga scala, generando sistemi strategici contro minacce avanzate, andando a migliorare ulteriormente così la cybersecurity.

L’intreccio complesso tra minacce e opportunità

L’intreccio tra minacce e opportunità dato dalla sinergia tra AI e sistemi di cybersecurity è destinato a diventare sempre più complesso e interessante.
Infatti, da una parte l’AI offre sistemi senza precedenti per migliorare la sicurezza informatica, ma dall’altra può diventare uno strumento anche dannoso, per cui è necessario un monitoraggio costante e attento.
Le aziende e gli imprenditori sono chiamati a porre particolare attenzione nei confronti di queste tecnologie, dando spazio alla formazione e ad asset di ricerca e sviluppo sempre più integrati ed evoluti, in un mondo sempre più connesso e digitale, ma al contempo anche più fragile.

NIS 2: cosa succede alla cybersicurezza delle aziende

Cosa è successo negli ultimi anni nel panorama della cybersicurezza delle aziende? La situazione è molto cambiata e si è evoluta, dal momento che ha dovuto fronteggiare minacce e attacchi cibernetici sempre più frequenti e, soprattutto, sofisticati.

È stato per questo che le autorità hanno deciso di prendere nuovi e più raffinati provvedimenti in merito.

La Commissione Europea ha così aggiornato la direttiva NIS (Network and Information Systems) del 2016 nella nuova NIS 2.

La NIS 2 presenta delle sostanziali novità rispetto ai temi di protezione e servizi ed è fondamentale che le aziende la prendano in considerazione, per elevare i propri standard di sicurezza e adeguarsi alla normativa.

Focus su NIS 2

Vediamo insieme e più nel dettaglio di cosa si parla quando si fa riferimento a NIS 2.

Entrata in vigore il 17 gennaio 2023, la Direttiva vuole rafforzare maggiormente la capacità dell’UE di fronteggiare qualsiasi attacco informatico. 

La NIS 2 si rivolge a molteplici settori e stabilisce requisiti di sicurezza più stringenti per le aziende.

L’obiettivo ultimo è creare uno standard di sicurezza estremamente elevato su tutte le reti e i sistemi informatici dell’UE.

Partendo già dalla sua introduzione, si apprende che “la sicurezza informatica di tutti i servizi digitali essenziali è vitale per la trasformazione digitale dell’Europa con servizi digitali e transazioni elettroniche.”

Più potenza d’azione e il ruolo delle aziende

La NIS 2 allarga il proprio raggio d’azione, prima di tutto, con il coinvolgimento di nuovi settori, oltre quelli richiamati già dalla NIS, che si dividevano in “operatori di servizi essenziali” e “fornitori di servizi essenziali”.

Quindi, stando agli ultimi aggiornamenti, compaiono il settore delle telecomunicazioni e del trasporto, il settore energetico e sanitario e i fornitori di servizi digitali: tutti con una dipendenza dai sistemi informativi in fortissima crescita ed espansione.

Citiamo, inoltre, il settore bancario, le aziende che operano nella gestione delle acque, la Pubblica Amministrazione, le imprese coinvolte nella produzione, trasformazione e distribuzione di alimenti come anche dei rifiuti. In aggiunta la NIS 2 si applicherà ai fornitori di servizi digitali, come

  • e-commerce
  • motori di ricerca
  • cloud computing

E qual è il ruolo delle aziende nei confronti della NIS 2? Sicuramente e primariamente rafforzare le misure di sicurezza, adottando politiche di gestione del rischio e migliorando le tecnologie. Inoltre, le aziende saranno chiamate a sottoporsi ad aggiornamenti costanti sulle misure adottate.

Come adeguarsi alla NIS 2

Come adeguarsi, dunque, alla normativa e quali sono gli step da fare per rendere tutto questo possibile?

Sicuramente il primo passo è rappresentato dagli investimenti in sicurezza informatica, formazione di team dedicati e consulenze specialistiche, affinché la cyber security rientri a far parte di una vera e propria strategia aziendale che coinvolge tutti i dipendenti.

È per questo che è anche fortemente consigliato promuovere corsi di aggiornamento in materia, per elevare così anche lo standard qualitativo e formativo dell’organico aziendale.

Inoltre, è possibile e consigliabile anche confrontarsi con altre aziende sul tema, cercando di promuovere una rete e una diffusione delle informazioni in merito condivisa e, quindi, di valore.

Si ricorda, in aggiunta, che entro e non oltre il 17 aprile 2025, gli Stati membri, ognuno secondo la propria legislazione nazionale, sono tenuti a comunicare un elenco dei soggetti che dovranno adeguarsi alla NIS 2, fornendo tutte le informazioni necessarie. Gli Stati membri dovranno aggiornare questo elenco ogni due anni, al fine di mantenere alta l’attenzione sull’argomento e garantendo una corretta uniformità nell’applicativo della normativa.

Obblighi e responsabilità per le aziende

Le aziende che rispondono alla normativa NIS 2 dovranno comunicare repentinamente eventuali e significativi incidenti alle autorità di competenza, così da rendere possibile un intervento risolutivo e tempestivo.

Gli interventi consentiranno anche la continuità operativa, grazie alla gestione del backup e il seguente ripristino completo delle attività; la sicurezza nella catena di approvvigionamento.

Qualora le aziende che fanno riferimento ai settori coinvolti non dovessero adeguarsi alla norma nei tempi prestabiliti, potrebbero essere soggette a forti sanzioni da parte delle autorità competenti.

Nello specifico, le sanzioni riguarderanno il monitoraggio delle entità essenziali che saranno sottoposte a controllo ex ante ed ex post.

Quale futuro grazie a NIS 2

La NIS 2 è sicuramente un grande balzo in avanti rispetto alla protezione delle infrastrutture telematiche e del cyberspazio che oggi interessa quasi tutti i settori della vita quotidiana e economica delle imprese.

Per gli imprenditori e per le aziende, sia pubbliche che private, adeguarsi alle normative rappresenta un punto a favore rispetto all’evoluzione stessa della realtà di impresa, perché aumenterà la resilienza nei confronti di problematiche che sono sempre più frequenti.

In questo modo si salvaguardano anche la reputazione e il valore stesso di quell’azienda sul mercato.

La NIS 2 diventa così un vero e proprio standard di qualità a cui aspirare, oltre all’obbligo legale di aderenza alla normativa, verso un futuro cibernetico più sicuro.

Report Clusit 2024 – Trend e dati della cybersicurezza

L’Associazione Italiana per la Sicurezza Informatica ha di recente pubblicato il Rapporto Clusit 2024. Giunto al suo dodicesimo anno di pubblicazione e con oltre 300 pagine di approfondimenti, dati e analisi, questo documento ritrae le minacce più rilevanti e i trend emergenti nel campo della cybersicurezza nel 2023, restituendo una panoramica quantomeno negativa della situazione attuale.

ALLARME ROSSO

I 2.779 incidenti gravi analizzati a livello globale attestano un incremento del 12% degli attacchi rispetto l’anno precedente e dimostrano, dati alla mano, una crescita esponenziale dei pericoli informatici sia in termini numerici, che qualitativi. Infatti, sul totale dei casi, l’81% presenta una gravità critica secondo la scala di severity utilizzata dai ricercatori.

Siamo alle porte di una nuova era della cybersecurirty definita “guerra cibernetica diffusa”.
Le nuove tecnologie hanno amplificato il fenomeno, raggiungendo uno stato di pericolo superiore a quello registrato l’anno precedente e destinato a crescere. Le tecniche d’attacco, sempre più sofisticate, impattano su ogni aspetto economico e politico, imponendo una professionalizzazione maggiore nell’area della cybersicurezza  per arginare i pericoli.

Competenze, ricerca continua e piani d’intervento organici sono le armi per affrontare efficacemente queste problematiche diffuse.

In questo contesto, il Report Clusit 2024 diviene uno strumento utile per imprese, istituzioni e professionisti della cybersecurity.

Scopriamo assieme il focus sullo scenario italiano.

ITALIA ASSEDIATA 

Il sottotitolo “Italia sotto assedio” riassume perfettamente e in modo evocativo la gravità della situazione italiana. Il nostro Paese rappresenta un bersaglio facilmente raggiungibile per i cyber-criminali, come testimoniato dall’incremento del 65% degli attacchi. Non è dunque un caso che l’11% degli attacchi rilevati a livello globale abbia come vittima proprio l’Italia.

Come siamo arrivati a questa situazione d’emergenza?
Due elementi da tenere in considerazione sono la mancanza di professionalizzazione e l’ammontare esiguo degli investimenti statali nell’area della cyber security:

  • L’indice DESI della Commissione Europea vede l’Italia al quartultimo posto per le competenze digitali di base e ultimi in materie di ICT.
  • Nel 2023, l’Italia ha investito solo lo 0,12% del PIL in cybersicurezza, quasi la metà degli altri paesi europei. Il divario si acuisce se confrontiamo la nostra situazione con gli USA.

Per comprendere le cause di questo trend ed individuare quali fenomeni tenere sotto attenzione, il Report fornisce una fotografia degli attacchi tracciati durante l’arco di periodo 2019-2023.

Distribuzione degli attaccanti per tipologia

Il 64% del totale degli incidenti sono classificati come “Cybercrime”.
Nonostante questa percentuale continui a diminuire anno dopo anno (nel 2022 era il 93%), in termini assoluti gli attacchi hanno un tasso di crescita incessante.

A seguire, con il 36% troviamo la tipologia Hacktivism, in crescita rispetto gli anni precedenti di 29 punti percentuali. Questo dato ricalca in maniera accentuata il trend globale dell’incremento di questa classe di attacchi. A conferma, circa il 47% del totale degli attacchi con finalità “Hacktivism” a livello mondiale ha avuto come vittime le organizzazioni italiane.
Mentre, gli attacchi relativi alle categorie Espionage o Information Warfare non sono stati rilevati in modo significativo.

Distribuzione delle vittime per categoria

Dall’analisi emerge un quadro estremamente uniforme delle vittime: nessuna categoria merceologica è significativamente più colpita rispetto alle altre.
La crescita esponenziale del numero degli attacchi in quasi tutte le categorie merceologiche
attesta un’incapacità diffusa di far fronte alle minacce informatiche e alle nuove tecniche messe in atto dagli hacker.

Il settore più attaccato in Italia è quello Governative, mentre al secondo posto troviamo la categoria Manufacturing, rispettivamente con il 19% e 13% del campione analizzato.
In valori assoluti invece è il settore Trasportation quello che ha visto una crescita maggiore degli attacchi, nello specifico del 620% rispetto al 2022.

Si nota una differenza sostanziale della distribuzione delle vittime rispetto ai corrispettivi dati analizzati a livello mondiale. Infatti, le prime due categorie colpite in Italia occupano la terza e la settima posizione su scala internazionale.
Se gli attacchi alla categoria “Multiple Targets” in Italia sono in leggero aumento, nel mondo sono in netta diminuzione.

IL CONTRIBUTO DI FASTWEB 

Fastweb è un attore importantissimo nel mondo della sicurezza informatica e contribuisce attivamente alla crescita di questo settore.

All’interno del Report Clusit 2024 è presente un’analisi approfondita dei trend della cyber security condotta da Fasteweb sulla base dei dati raccolti e rielaborati grazie ai propri Security Operation Center.

Trend individuati

  • DDOS: sono 15.000 i casi registrati di distributed denial of service, con un incremento del 32% degli eventi malevoli ad alto impatto. Il 55% degli attacchi hanno riguardato le aziende che operano nel ramo finanziario/assicurativo e le PA, che anche quest’anno si collocano in cima alla lista dei settori più colpiti.
    Va segnalato l’incremento degli hackeraggi subiti da imprese di Gambling, che sono cresciuti dal 2% al 12% in un solo anno.
  • Malware: si attesta un calo del 3% del volume di botnet e malware e del 29% dei software malevoli.
    Il 27% del totale dei malware appartiene alla famiglia dei cosiddetti “Adload”.
  • Frodi: le frodi da sottoscrizione con furto d’identità e quelle relative ai CLI Spoofing sono i trend principali in questa sezione.
  • Mail Security: aumenta dell’11% la presenza diretta di allegati malevoli all’interno delle e-mail.

Impatto AI Generativa

L’intelligenza artificiale generativa sta avendo un impatto disruptivo in questo settore, fornendo nuovi strumenti più avanzati e reattivi sia agli hacker che agli operatori di cyber sicurezza e questo eleva notevolmente il piano della complessità delle strategie difensive.
Da un lato le GenAI aumentano l’efficacia degli strumenti di detection e prevention dei pattern malevoli, dall’altro, gli hacker possono implementare sistemi più sofisticati di “phishing” e non è un caso che questi siano aumentati dell’87% rispetto l’anno precedente.

INFOAZIENDE PER UN FUTURO SICURO

Documenti come questo sono importantissimi per dare piena contezza del fenomeno del cybercrime
Noi di InfoAziende crediamo nelle potenzialità della digital trasformation.
Tutti i nostri servizi vertono sulla volontà di fornire i migliori strumenti alle imprese per sfruttare i vantaggi della tecnologia in totale sicurezza, proteggendo i preziosi dati delle imprese.

Perché effettuare il Backup di Office365?

Microsoft non offre – tra i tanti servizi – un backup dei dati di Office365, spesso c’è questa convinzione figlia del fatto che una piattaforma in cloud sia di conseguenza già protetta. Ma non è così (almeno in questo caso).

La casa software americana è molto attenta al controllo degli utenti e offre un ottimo servizio, tuttavia, il suo obiettivo principale è l’availability della piattaforma, ovvero offrire un servizio sempre disponibile ed accessibileMicrosoft Office 365 offre infatti la ridondanza geografica, che spesso viene scambiata per il backup.

Pertanto, bisogna assicurarsi di avere l’accesso e il controllo dei propri dati. L’incomprensione ricade tra la responsabilità percepita di Microsoft e l’effettiva responsabilità dell’utente per la protezione e la retention a lungo termine dei propri dati di Office365.

Il backup e la possibilità di ripristino offerti da Microsoft e ciò che gli utenti ritengono che gli stia venendo offerto sono spesso molto diversi. A prescindere dalle normali precauzioni predisposte da Office365, è necessario rivalutare il livello di controllo dei propri dati e il livello di accesso effettivo.

Secondo centinaia di professionisti IT in tutto il mondo che hanno effettuato la migrazione a Office365, permangono sei trappole nella protezione dei dati:

  • Eliminazione accidentale
  • lacune e confusione nelle policy di retention
  • minacce interne alla sicurezza
  • minacce esterne alla sicurezza
  • requisiti legali e di conformità
  • gestione delle distribuzioni e migrazioni di e-mail ibride a Office365.

È necessario accertarsi che il team IT mantenga il controllo e non perda mai l’accesso ai dati business-critical.

Quale soluzione per il backup di Office365?

Una soluzione enterprise, adatta ad aziende che hanno anche una loro infrastruttura di server virtualizzati, è quella proposta da Veeam, con Backup for Office365.

Veeam® Backup for Microsoft Office365 elimina il rischio di perdere l’accesso e il controllo dei dati di Office 365, inclusi quelli di Exchange Online, SharePoint Online, OneDrive for Business e Microsoft Teams, in modo che i tuoi dati siano sempre protetti e accessibili.

 Con Veeam Backup for Microsoft Office 365 è possibile:
  1. Proteggere i dati di Office365 dalla cancellazione accidentale
  2. Colmare le lacune del servizio Office365 nella policy di retention
  3. Prevenire la perdita di dati causata da minacce interne ed esterne
  4. Ripristinare rapidamente singoli elementi e file di Office365 con una flessibilità di ripristino leader di settore
  5. Soddisfare requisiti legali e di conformità con l’eDiscovery efficiente degli elementi del backup di Office365
  6. Proteggere le implementazioni ibride di e-mail e SharePoint e migrare i dati delle caselle di posta tra Exchange on-premises e Office365

Per ottenere il massimo dalla tecnologia VEEAM, rivolgiti ad un SILVER PARTNER come InfoAziende. Contattaci e avrai la possibilità di ricevere ulteriori informazioni ed ottienere il sopralluogo di un tecnico certificato.

 

Reti MPLS

Il valore delle Reti MPLS  “Multiprotocol Label Switching”

L’acronimo MPLS che sta per Multiprotocol Label Switching si riferisce ad una tecnologia per reti IP che permette di creare una rete privata tra diverse sedi operative di un’azienda, collegando due o più LAN e utilizzando l’indirizzamento privato. La rete MPLS non ha accesso ad internet: permette di far “parlare” esclusivamente le sedi tra di loro.

  • ogni sede periferica ha un accesso MPLS che utilizzerà per connettersi con la rete aziendale. Non potrà navigare in internet in modo “autonomo”, ma utilizzerà l’accesso della sede centrale
  • la sede centrale deve avere un accesso (link) MPLS per essere connessa con tutte le sedi secondarie, ed anche un accesso ad internet (opportunamente dimensionato) che sarà a disposizione dell’intera azienda e di tutte le sedi

In passato già la tecnologia “Frame Relay” ha consentito di fare interconnettere più sedi aziendali creando reti private su scala geografica, ma a costi accessibili solo alle grandi aziende. Attualmente grazie all’ IPSec ed IP, il networking WAN viene reso più accessibile. Le aziende possono infatti sfruttare le risorse condivise di un ISP o la rete Internet pubblica per la propria VPN ad un costo decisamente inferiore rispetto ad una linea dedicata.

Le moderne tecnologie basate sulle connessioni a banda larga hanno adeguato e trasformato le reti geografiche in reti private con logiche funzionali, sicurezza e prestazioni simili alle reti locali. MPLS è uno standard multiprotocollo la cui introduzione in rete geografica (WAN) permette agli ISP di offrire in maniera flessibile e scalabile servizi di VPN, Traffic Engineering e supporto della QoS (Quality of Service). L’uso di MPLS nelle reti IP presuppone un’infrastruttura logica e fisica, composta da router che supportano MPLS.

In termini informatici esistono due diverse modalità per la trasmissione dei dati:

  • La trasmissione senza connessione con la quali i dati possono essere inviati in qualsiasi momento e senza limiti dal dispositivo desiderato al sistema di destinazione, senza che sia stabilito preliminarmente il percorso dei pacchetti. Inoltre ogni nodo di rete connesso (di solito il router) sa automaticamente come deve inoltrare il flusso di dati. In questo modo il percorso di trasmissione senza connessione offre un alto grado di flessibilità ma nessuna garanzia che le risorse necessarie siano effettivamente disponibili.
  • La trasmissione orientata alla connessione, invece, permette che i nodi di rete coinvolti (solitamente switch) ricevono le rispettive informazioni per l’inoltro dei dati dalla stazione precedente fino a quando i pacchetti alla fine del percorso sono arrivati al computer di destinazione. In questo modo il lungo processo di instradamento, che è necessario per la trasmissione senza connessione, viene accelerato notevolmente. La tecnologia MPLS consente quest’ultima tipologia di trasmissione dati anche per le reti TCP/IP, sebbene queste rientrino nella categoria delle reti senza connessione.

Ad oggi la tecnologia MPLS è utilizzata da migliaia di aziende e da numerose istituzioni presenti in diversi luoghi, con varie sedi operative, che vogliono garantire un ambiente di business basato sulla condivisione sicura delle informazioni che ottimizzi le comunicazioni con i clienti, i partner ed i fornitori autorizzati ad accedere alle basi dati.

Vantaggi di una rete MPLS

L’orientamento alla condivisione richiede una tecnologia di networking sicura, scalabile e flessibile, tre aggettivi chiave che definiscono i maggior vantaggi che si possono ottenere, oltre ad una riduzione di costi eccessiva:

  • Scalabilità: è possibile aggiungere altre sedi e quelle già attive continueranno ad operare senza alcuna interruzione.
  • Sicurezza: essendo una rete privata, la sicurezza verso attacchi informatici è molti più elevata. I percorsi per la comunicazione tra le sedi configurate all’interno della VPN sono protetti e la rete non è attaccabile con tecniche intrusive in quanto non direttamente connesse ad internet.
  • Trasparenza: il piano di indirizzamento IP già adottato non viene alterato, l’interfacciamento delle sedi al Backbone IP dell’operatore non richiede configurazioni particolari per la mappatura degli indirizzi.

Possibilità di assegnare delle priorità ai servizi: grazie all’infrastruttura MPLS i provider possono offrire diversi livelli di Quality of Service. La banda larga a disposizione non risulta quindi statica, bensì classificabile (Class of Service). In questo modo si possono assegnare delle priorità ai servizi desiderati, ad esempio VoIP, per garantire una trasmissione stabile. In ultimo, è possibile integrare la propria rete MPLS con la nuova tecnologia SD-WAN, liberandosi quindi da ogni vincolo imposto dal provider.

Svantaggi di una rete MPLS

  • La sede centrale deve avere un link più capiente per l’accesso ad internet (che sarà utilizzato da tutti). Questo è il punto principale da analizzare. C’è da dire comunque che oggi, grazie all’estesa copertura in fibra ottica, sono possibili soluzioni FTTH o FTTx simmetriche molto performanti: grazie – ad esempio – alle soluzioni personalizzate FASTCompany (soluzione MPLS su rete Fastweb) è possibile realizzare reti MPLS performanti anche dove non c’è un accesso diretto in fibra ottica
  • tutte le sedi devono essere fornite dallo stesso provider, ovvero non è possibile usare reti MPLS di fornitori diversi.

Quando scegliere una rete MPLS?

  1. Quando la tua struttura ha più di una sede: anche solo un magazzino periferico, un negozio con poche postazioni, può valere la pena di valutare una soluzione su rete MPLS.
  2. Quando hai bisogno di un accesso in Data Center sicuro e performante. Se stai implementando un servizio di Backup as a Service o meglio di Disaster Recovery, l’accesso in Data Center via MPLS ti permette di avere prestazioni certamente migliori.
  3. Ottimizzazione della gestione della rete e dei costi.

MPLS è stata definita “the wave of the future” da chi non vuole rimanere indietro e crede che le nuove tecnologie siano un importante fattore distintivo per la competitività.

Richiedici informazioni saremo lieti di consigliarti e darti il giusto supporto!

FASTCloud Drive | Grandi Aziende | Fastweb

FASTcloud Drive: il servizio storage di ultima generazione

FASTcloud Drive è il servizio storage di ultima generazione progettato su misura per le tue esigenze di business. Offre una soluzione di Cloud Global File System unica nel suo genere ed è composta da:

  • un servizio di StaaS (Storage-as-a-Service)
  • un servizio di EFSS (Enterprise File Sync e Share)
  • un servizio di BaaS (Backup as a Service)

FASTcloud Drive fornisce funzionalità di sincronizzazione e condivisione bidirezionale dei file tra diversi utenti da qualsiasi luogo e da qualsiasi dispositivo in modo efficiente garantendo tutte le funzionalità disponibili normalmente in un sistema di storage locale come la scrittura, lettura e modifica delle informazioni. È un servizio che appartiene alla suite Cloud Computing di Fastweb denominata FASTcloud che permette alle aziende di fruire di servizi ICT in maniera efficiente secondo un nuovo approccio, altamente dinamico e più vicino alle esigenze di business.

VANTAGGI

  • La soluzione sposa le caratteristiche di un servizio di “cartella in Cloud” evoluto con le performance dell’ infrastruttura Cloud e Data Center certificati di Fastweb, per offrirti i massimi livelli di affidabilità e sicurezza.
  • FASTcloud Drive è una soluzione scalabile e flessibile, al variare delle esigenze, infatti, attraverso un semplice portale è possibile allocare le risorse necessarie in tempi rapidi, attivando servizi incrementali per adeguare la quantità di storage, il numero di utenti e la quantità di banda. Paghi solo per il tempo e per le risorse effettivamente utilizzate, riducendo significativamente le spese e gli sprechi nella gestione dei sistemi IT aziendali.
  • L’offerta include il servizio FASTcloud Sync&Sharing per la condivisione dei file tra gli utenti aziendali anche via APP Mobile e la creazione di link di invito e progetti con autorizzazioni di accesso granulari in ambito multipiattaforma. Gli spazi di storage possono essere visti come risorse di rete o essere resi accessibili via web, tramite dispositivo mobile e con applicazioni basate su protocollo WebDAV per l’accesso a cartelle condivise.

PERCHÉ SCEGLIERE UN SERVIZIO DI STORAGE EVOLUTO?

Il modello Cloud consente di adottare un approccio più dinamico alla gestione dei dati aziendali, realizzando la massima efficienza e ottimizzando le risorse. Il servizio FASTcloud Drive può essere configurato in funzione della quantità di storage desiderata e della quantità di banda, dedicata al singolo cliente o condivisa in ambiente sicuro. L’offerta può essere ulteriormente personalizzata con connettività opzionale e servizi professionali su misura per attività fuori standard, inclusi servizi di migrazione e integrazione.

Grazie alla suite FASTcloud è possibile affiancare anche il backup incrementale di postazioni di lavoro e il servizio di backup in locale, all’interno dello stesso portale e della stessa APP Mobile.

DIMENTICATI DI PROBLEMI DI BACKUP DEI DATI!

Accedi al tuo spazio di storage da qualsiasi device dotato di una connessione internet. Abbatti i costi necessari a creare, mantenere e allocare fisicamente uno spazio fisico di archiviazione. I tuoi dati sono costantemente aggiornati, e non esistono macchinosi processi di aggiornamento.

Garantisci a te e ai tuoi clienti il top della tecnologia e della sicurezza informatica.

Vuoi maggiori informazioni? Contattaci per una consulenza personalizzata!

Ciao, come posso esserti di aiuto?