Home Software Sicurezza Robustezza del firewall: un fattore chiave nella protezione contro gli attacchi cibernetici

Robustezza del firewall: un fattore chiave nella protezione contro gli attacchi cibernetici

Robustezza del firewall: un fattore chiave nella protezione contro gli attacchi cibernetici

La relazione annuale sulla sicurezza nazionale 2025 presentata lo scorso marzo dagli organismi di Intelligence italiani al Parlamento evidenzia un panorama delle minacce cyber in rapida evoluzione. Questo scenario rende necessario un approccio di security by design che favorisca la sovranità digitale in Italia come in Europa

Secondo l’attuale relazione annuale sulla sicurezza nazionale italiana (capitolo 2.3.1.), nel 2024, gli attacchi APT (advanced persistent threat) da parte di Stati esteri sono raddoppiati, rappresentando ora metà delle minacce rilevate dall’Intelligence. L’interesse degli attaccanti è quasi equamente diviso tra infrastrutture private (49%, in aumento) e pubbliche (50%, in calo), con una forte attenzione alle amministrazioni centrali (75%). Le tecniche includono l’abuso di strumenti legittimi, l’uso di infrastrutture di rete particolarmente complesse, costituite da numerosi nodi proxy per l’anonimato e un utilizzo duale del ransomware, impiegato non solo per l’estorsione ma anche per spionaggio e sabotaggio, riflettendo il contesto geopolitico globale.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Sebbene il ritorno economico resti un obiettivo primario (57%), gli attacchi di spionaggio sono in forte crescita (25%). I settori privati più colpiti sono infrastrutture digitali/IT, trasporti, energia e telecomunicazioni. Anche alla luce di un panorama geopolitico globale impegnativo, attraversato da molteplici crisi, le offensive digitali di natura spionistica sono aumentate al 25% (+16% rispetto al 2023), a ulteriore conferma che il cyberspazio diventa sempre più uno strumento cui attori “di Stato” ricorrono per raggiungere i propri obiettivi strategici.

La maggior parte degli attacchi ha come obiettivo il furto e la commercializzazione illecita di identità digitali (41%), seguita dall’esfiltrazione di informazioni (28%) e dalle offensive APT statali (19%). Preoccupano anche le attività di ricognizione avanzata e infiltrazione preliminare nelle reti italiane, così come l’uso dell’Intelligenza Artificiale per potenziare gli attacchi.

Leggi anche:  NIS 2, l’AI e l’effetto Taylor Swift

È quindi chiaro che gli aggressori non si limitano più ai sistemi informativi aziendali. Nei casi di abuso di risorse legittime, nel mirino ci sono le stesse soluzioni di cybersecurity, con tentativi diretti contro firewall e altre apparecchiature di protezione. Come illustrato dai recenti attacchi su larga scala che hanno utilizzato milioni di indirizzi IP contro dispositivi di rete, i criminali informatici cercano di sfruttare la minima falla per bypassare o neutralizzare le difese in atto.

Andrea Scattina
Andrea Scattina, Country Manager Italia presso Stormshield

Un necessario approccio di “Security by Design”

A fronte di un tale panorama di minacce cibernetiche che prendono di mira aziende, organismi statali e gli stessi fornitori di sicurezza, la robustezza di un firewall non si può più misurare in base alla sua capacità di filtrare il traffico, ma deve contemplare architetture progettate per resistere ai tentativi di sfruttamento, il grado di protezione contro attacchi brute force o denial-of-service e la capacità di rilevare e contrastare le intrusioni che prendono di mira i suoi stessi meccanismi di difesa. Questo approccio fa parte della “security by design”, che incorpora la protezione contro minacce note ed emergenti fin dalla fase di progettazione iniziale della soluzione o di un’infrastruttura.

L’importanza delle Qualifiche

Ma come si può essere certi che un firewall sia veramente robusto? Aziende e organizzazioni devono fare affidamento su benchmark stabiliti da agenzie indipendenti. In Europa, diversi organismi di riferimento definiscono criteri rigorosi per la valutazione della robustezza delle soluzioni di cybersecurity, tra questi l’ANSSI in Francia, il BSI in Germania e il CCN-CERT in Spagna. Questo primo livello di requisiti è supportato da un audit delle soluzioni firewall, condotto da centri di valutazione indipendenti e imparziali. Queste qualifiche certificano che un firewall è stato sottoposto a test rigorosi e soddisfa i requisiti di sicurezza più severi. Garantiscono non solo l’affidabilità del prodotto, incluso il codice, ma anche la sua capacità di fornire una protezione a lungo termine per le infrastrutture critiche contro attacchi di crescente sofisticazione.

Leggi anche:  Archiviazione Blob di Azure, ecco la soluzione di resilienza informatica firmata Rubrik

Queste certificazioni vanno anche oltre la semplice valutazione tecnica del prodotto ed esaminano l’ambiente di sviluppo e le pratiche messe in atto dal produttore per garantire un livello di sicurezza ottimale. La trasparenza sulle vulnerabilità scoperte, la capacità di fornire regolarmente patch correttive e la capacità di ascoltare il feedback dei clienti sono criteri essenziali per garantire una protezione efficace di fronte a minacce cibernetiche in costante evoluzione.

In un ambiente in cui gli attacchi cibernetici sono in aumento per numero e complessità, scegliere una soluzione di cybersecurity robusta non è più una semplice precauzione: è una necessità. Scegliere una soluzione qualificata da un’agenzia indipendente fornisce la garanzia che il prodotto soddisfi le esigenze pratiche di qualsiasi organizzazione pubblica o privata, assicurando al contempo quella fiducia essenziale per la protezione dei sistemi informativi, specie nell’ambito dei fornitori di servizi essenziali per il Paese e la popolazione.

La sovranità digitale europea

Infine, a fronte di questo scenario, la rilevanza di soluzioni di cybersecurity che tutelino la sovranità digitale europea emerge con forza. L’adozione di tecnologie sviluppate e gestite all’interno dell’Unione Europea e certificate da enti di sicurezza europei rappresenta un elemento cruciale per proteggere le infrastrutture critiche e i dati sensibili da influenze esterne e per rafforzare l’autonomia strategica del continente nel dominio cibernetico. La preferenza per soluzioni europee contribuisce a creare un ecosistema digitale più sicuro e resiliente, in linea con i valori e le normative dell’Unione.

ISCRIVITI ALLA NOSTRA NEWSLETTER
PGlmcmFtZSBzcmM9Imh0dHA6Ly9jb250ZW50Lmp3cGxhdGZvcm0uY29tL3BsYXllcnMveGRjQjBBblQtR21SMW1XUlkuaHRtbCIgd2lkdGg9IjQ4MCIgaGVpZ2h0PSIyNzAiIGZyYW1lYm9yZGVyPSIwIiBzY3JvbGxpbmc9ImF1dG8iPjwvaWZyYW1lPg==
...dal 1976, solo il meglio dell'informazione ICT...
ISCRIVITI ORA!
Dal 1976 il meglio dell'informazione ICT
APPROFONDIMENTI
Dossier monotematici
AGGIORNAMENTI
Notizie quotidiane
DOCUMENTI
Solo i migliori White Papers
Pubblica le tue news!
* Notizie, redazionali, eventi
* Completa autonomia
* Certezza di pubblicazione
* Ottimizzazione SEO da parte della redazione
* Condivisione social sui nostri canali
* Comunica alla più vasta Community ICT italiana!
Promo Abbonamento Sconto!
* Le Cover Story esclusive
* I Dossier Monotematici
* I servizi speciali con la voce dei Top Players
* Le indagini di mercato
* I giri di poltrone del settore ICT
* La classifica delle TOP 100 del Software
* Paghi anche con PAYPAL!
Solo per gli utenti del sito
Chi sono le TOP 100 dell'IT in Italia?
IDC Italy e Data Manager presentano i dati relativi alla 28a edizione della Classifica TOP 100 del Software e Servizi in Italia
  • Grafici, tabelle esplicative e approfondimenti
  • Dati ripartiti per le 100 aziende su 5 segmenti di mercato
  • La Classifica Top 100 ( fatturato software )
  • Classifica Followers
  • Classifica Diversificati
  • Classifica In-House
Fatturazione elettronica. Scarica il White Paper gratuito!
* Fatturazione elettronica
* Conservazione sostitutiva
* Dematerializzazione
* Essere in linea con le nuove normative
* Gli argomenti del Modello di Controllo e le oltre 300 metriche.
WhitePaper gratuito: come migrare a una infrastruttura cloud in semplici step
All’interno di questo White Paper gratuito si vedrà nel dettaglio la migrazione di un server dedicato o virtuale Linux verso un Cloud Server
WhitePaper gratuito
L’infrastruttura cloud dietro il successo del
social network
Rugbymeet
All’interno del White Paper vengono illustrati il dietro le quinte tecnologico del social network Rugbymeet, l’evoluzione della piattaforma e il perché della scelta di un cloud provider italiano
Sicurezza. Il costo degli attacchi DoS. Scarica il White Paper gratuito!
* Sai quanto può costarti un #attacco #Dos ?
* I risultati della ricerca a cura di Ponemon Institute sul costo degli attacchi DoS
* l Ponemon Institute ha intervistato 641 soggetti
* Gli intervistati lavorano nei settori Operazioni IT, Sicurezza IT, Compliance IT o Amministrazione dei data center
#WeChangeIT Forum Loro ci saranno...e tu?
* Industry 4.0
* IoT
* Cloud
* Intelligenza artificiale
* Marketing 4.0
* Analytics
* Informazione, formazione, relazione...
www.WeChangeIT.it
GDPR Scarica il White Paper gratuito!
* Tutto ciò che c’è da sapere per essere in regola.
* I principi più importanti della nuova normativa
* Un documento approfondito che ti guiderà passo passo
* Consenso, maggior controllo, governance, trasparenza, data breach, diritto all'oblio, RPD, PIA e molto altro
#WeChangeIT Forum 2018 Yes [AI] can !
Artificial intelligence oltre l’hype
Quando parliamo di intelligenza artificiale non dovremmo pensare tanto a un dispositivo o a una tecnologia soltanto, quanto alla più grande riserva di capacità di problem solving (a costi accessibili) che l’umanità abbia mai conosciuto.
Artificial Intelligence oltre l'hype www.WeChangeIT.it
CIO e C-Levels delle più importanti realtà italiane si confrontano all'evento annuale di Data Manager 21 Giugno, UniCredit Pavilion