{"id":31,"date":"2023-07-11T12:00:00","date_gmt":"2023-07-11T10:00:00","guid":{"rendered":"https:\/\/themeholy.com\/wordpress\/edura\/index.php\/2023\/07\/11\/university-class-starting-soon-while-the-lovely-valley-team-work-copy\/"},"modified":"2023-12-05T21:21:15","modified_gmt":"2023-12-05T20:21:15","slug":"il-piu-grande-attacco-di-svendita-che-il-peru-deve-affrontare-nel-21-secolo","status":"publish","type":"post","link":"https:\/\/aglossacademy.com\/it\/il-piu-grande-attacco-di-svendita-che-il-peru-deve-affrontare-nel-21-secolo\/","title":{"rendered":"Fire Sale Attack: La pi\u00f9 grande minaccia che il Per\u00f9 nel XXI secolo deve affrontare"},"content":{"rendered":"<p>Il Fire Sale \u00e8 un attacco di guerra informatica totale che conduce un attacco sistematico in tre fasi all&#039;infrastruttura IT di un&#039;intera nazione. Gli hacker l&#039;hanno chiamata Fire Sale perch\u00e9 \u201cTutto deve andare\u201d, facendo un&#039;analogia con l&#039;asta dei prodotti in un negozio che sopravvivono a un incendio.&nbsp;<\/p>\n\n\n\n<p>La pi\u00f9 grande vulnerabilit\u00e0 a un attacco terroristico per il Per\u00f9 oggi \u00e8 un attacco terroristico informatico di tipo Firesale che seminerebbe il caos e genererebbe costi incalcolabili in vite umane e denaro. Ci sarebbe un Per\u00f9 prima e dopo un attacco cos\u00ec devastante.<\/p>\n\n\n\n<p>Un Firesale \u00e8 un attacco informatico in grado di mettere in ginocchio un Paese composto da tre fasi di attacco all&#039;infrastruttura IT di un Paese:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Primo<\/strong>: Rendere inutilizzabili tutti i sistemi di trasporto, come semafori, ferrovie, metropolitane e sistemi aeroportuali,&nbsp;<\/li>\n\n\n\n<li><strong>Secondo<\/strong>: Disattivare i sistemi finanziari (borse, banche e istituti finanziari),<\/li>\n\n\n\n<li><strong>Terzo<\/strong>: Rendere inoperanti i sistemi di servizio pubblico, come l&#039;elettricit\u00e0, il gas, il satellite e le telecomunicazioni.&nbsp;<\/li>\n<\/ul>\n\n\n\n<p>Questo tipo di minaccia non \u00e8 una fantasia, \u00e8 reale e il Per\u00f9 (e, tra l\u2019altro, la maggior parte dei paesi in via di sviluppo) \u00e8 estremamente vulnerabile a questo tipo di attacco e costituisce, a mio avviso, la minaccia pi\u00f9 grande che il Per\u00f9 deve affrontare nel 21\u00b0 secolo. secolo.<\/p>\n\n\n\n<p>Nel caso di un attacco contro organizzazioni pubbliche e aziende private, dove esiste la maggiore vulnerabilit\u00e0 si riscontra senza dubbio nel settore governativo.&nbsp;<\/p>\n\n\n\n<p>Nella mia esperienza, avendo lavorato come funzionario pubblico e come fornitore di soluzioni informatiche per lo Stato, posso attestare le carenze in materia di sicurezza informatica nella maggior parte delle istituzioni pubbliche ai tre livelli del potere esecutivo e nei tre rami del potere Stato.<\/p>\n\n\n\n<p>Indubbiamente il livello di preparazione varia da organismo a organismo. Nel settore pubblico peruviano, alcune istituzioni chiave sono molto sviluppate a livello informatico, tuttavia questa non \u00e8 la regola, bens\u00ec l\u2019eccezione, che rende la maggior parte delle infrastrutture pubbliche nazionali estremamente vulnerabili a questo tipo di attacchi.<\/p>\n\n\n\n<p>Non siamo ingenui. Questo tipo di attacco viene attentamente pianificato e orchestrato con largo anticipo.<\/p>\n\n\n\n<p>L\u2019avanzamento esponenziale dell\u2019informatica e la dipendenza strategica dei paesi da essa significa che le istituzioni non sono in grado di tenere il passo proteggendo la propria infrastruttura tecnologica dal livello sempre pi\u00f9 elevato di sofisticatezza degli hacker.<\/p>\n\n\n\n<p>Cerchiamo di essere coerenti con i tempi che il pianeta sta vivendo nel 21\u00b0 secolo: tutti gli angoli del mondo sono in guerra su questo fronte, con milioni di attacchi contro computer e dispositivi mobili ogni minuto.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>\u00ab<strong><em>I governi, pi\u00f9 avanzati digitalmente, hanno ormai riconosciuto l\u2019enorme gravit\u00e0 della situazione e stanno lanciando molteplici iniziative per affrontare la grande minaccia rappresentata dagli attacchi informatici. Ma il settore pubblico non pu\u00f2 assumersi l\u2019intero peso della responsabilit\u00e0 e deve lavorare a stretto contatto con il settore privato per sensibilizzare e proteggere i sistemi informatici statali. A titolo di riferimento, a livello globale, pi\u00f9 di 500 miliardi di dollari vengono persi a causa della criminalit\u00e0 informatica.<\/em><\/strong><\/p>\n<cite>Cisco<\/cite><\/blockquote>\n\n\n\n<p>La formazione continua della polizia per gestire la gamma sempre pi\u00f9 ampia di crimini informatici diventa quindi una priorit\u00e0 strategica, cos\u00ec come l\u2019educazione su come condividere informazioni appropriate sui social media senza mettere a rischio la nostra sicurezza personale. I gruppi di lavoro misti che combattono la criminalit\u00e0 informatica (pubblico + privato) devono collaborare con altre organizzazioni internazionali per unire le forze e condividere le conoscenze.<\/p>\n\n\n\n<p>Esiste un intero mercato del crimine informatico a cui le agenzie di pubblica sicurezza non hanno accesso e in cui i criminali possono acquistare e vendere accesso a server, computer, telefoni cellulari e account digitali compromessi e malware per attaccare persone e istituzioni pubbliche e private.<\/p>\n\n\n\n<p>Le statistiche indicano che OGNI dispositivo nel paese sar\u00e0 stato attaccato da qualche tipo di malware negli ultimi tre mesi.<\/p>\n\n\n\n<h3 class=\"wp-block-heading h4 mb-25 mt-45\">Attacchi informatici<\/h3>\n\n\n\n<p>Al giorno d&#039;oggi, con l&#039;ampia adozione degli smartphone, che in definitiva sono computer sempre pi\u00f9 potenti, il numero e la variet\u00e0 di malware con cui questi dispositivi vengono compromessi sono aumentati in modo esponenziale.<\/p>\n\n\n\n<p>I rischi mobili includono ransomware, app infette sui marketplace ufficiali, spionaggio, pirateria informatica dei browser Web mobili, furto di propriet\u00e0 intellettuale, dirottamento di dispositivi remoti, furto di dati e trojan bancari mobili. La minaccia per gli smartphone che vediamo oggi nei trojan bancari \u00e8 tale che il 25%% degli attacchi \u00e8 diretto ai computer desktop e il 75% ai dispositivi mobili.&nbsp;<\/p>\n\n\n\n<p>La motivazione per tutta questa variet\u00e0 di attacchi non \u00e8 solo il denaro. Cercano innovazioni, progetti, business plan, brevetti, budget, dati e canali di accesso ad azionisti e partner. Vogliono certificati e credenziali digitali, risultati della ricerca scientifica e codici di accesso fisico. L&#039;intento \u00e8 interrompere la tua attivit\u00e0, danneggiare la tua reputazione e trovare modi per controllare la tua azienda.&nbsp;<\/p>\n\n\n\n<div class=\"wp-block-group blog-img mt-35\"><div class=\"wp-block-group__inner-container\">\n<figure class=\"wp-block-image size-full w-100 mb-0\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1600\" height=\"1067\" src=\"http:\/\/aglossacademy.com\/wp-content\/uploads\/2023\/11\/9socnyqmkzi.jpg\" alt=\"persona che utilizza computer portatili\" class=\"wp-image-4209\" srcset=\"https:\/\/aglossacademy.com\/wp-content\/uploads\/2023\/11\/9socnyqmkzi.jpg 1600w, https:\/\/aglossacademy.com\/wp-content\/uploads\/2023\/11\/9socnyqmkzi-600x400.jpg 600w, https:\/\/aglossacademy.com\/wp-content\/uploads\/2023\/11\/9socnyqmkzi-300x200.jpg 300w, https:\/\/aglossacademy.com\/wp-content\/uploads\/2023\/11\/9socnyqmkzi-1024x683.jpg 1024w, https:\/\/aglossacademy.com\/wp-content\/uploads\/2023\/11\/9socnyqmkzi-768x512.jpg 768w, https:\/\/aglossacademy.com\/wp-content\/uploads\/2023\/11\/9socnyqmkzi-1536x1024.jpg 1536w\" sizes=\"(max-width: 1600px) 100vw, 1600px\" \/><\/figure>\n<\/div><\/div>\n\n\n\n<h3 class=\"wp-block-heading h4 mb-25 mt-45\">Come si pu\u00f2 combattere questa piaga?<\/h3>\n\n\n\n<p>\u00c8 essenziale che le istituzioni pubbliche attuino una cultura proattiva della sicurezza digitale, poich\u00e9 agire con iniziative meramente reattive potrebbe mettere a rischio la loro infrastruttura digitale. Nell\u2019era dell\u2019informazione, questa \u00e8 la risorsa pi\u00f9 grande di qualsiasi istituzione. Cominciamo perch\u00e9 lo Stato vieta l&#039;uso di software pirata e attua norme di sicurezza obbligatorie in tutte le istituzioni pubbliche.<\/p>\n\n\n\n<p>\u00c8 essenziale che il governo istituisca un comitato di risposta informatica, composto da rappresentanti dei settori pubblico, privato e della societ\u00e0 civile, che abbia protezione normativa e di bilancio e che mantenga la continuit\u00e0 e la formazione costante del team e software ad hoc e acquisizione di hardware.<\/p>\n\n\n\n<p>Inoltre, \u00e8 strategico stipulare accordi internazionali per la cooperazione e lo scambio di conoscenze e informazioni, in particolare con i paesi e le organizzazioni pi\u00f9 sviluppate nel campo della sicurezza informatica.<\/p>","protected":false},"excerpt":{"rendered":"<p>Il Fire Sale \u00e8 un attacco di guerra informatica totale che conduce un attacco sistematico in tre fasi all&#039;infrastruttura IT di un&#039;intera nazione. Gli hacker l&#039;hanno chiamata Fire Sale perch\u00e9 \u201cTutto deve andare\u201d, facendo un&#039;analogia con l&#039;asta dei prodotti in un negozio che sopravvivono a un incendio. IL...<\/p>","protected":false},"author":1,"featured_media":4333,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[103],"tags":[94,27,30],"class_list":["post-31","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","tag-ciberseguridad","tag-education","tag-solutions","th-blog blog-single"],"_links":{"self":[{"href":"https:\/\/aglossacademy.com\/it\/wp-json\/wp\/v2\/posts\/31","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aglossacademy.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/aglossacademy.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/aglossacademy.com\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/aglossacademy.com\/it\/wp-json\/wp\/v2\/comments?post=31"}],"version-history":[{"count":0,"href":"https:\/\/aglossacademy.com\/it\/wp-json\/wp\/v2\/posts\/31\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/aglossacademy.com\/it\/wp-json\/wp\/v2\/media\/4333"}],"wp:attachment":[{"href":"https:\/\/aglossacademy.com\/it\/wp-json\/wp\/v2\/media?parent=31"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/aglossacademy.com\/it\/wp-json\/wp\/v2\/categories?post=31"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/aglossacademy.com\/it\/wp-json\/wp\/v2\/tags?post=31"}],"curies":[{"name":"parola chiave","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}