Falsi miti sicurezza informatica Piergiorgio Venuti

Falsi miti sicurezza informatica: perché backup, cloud, firewall e antivirus da soli non bastano più

Estimated reading time: 4 minuti

Introduzione

La sicurezza informatica è diventata una delle principali preoccupazioni per aziende e privati. Con l’aumento degli attacchi informatici e delle violazioni dei dati, molti credono ancora che soluzioni come il backup dei dati, l’archiviazione cloud, i firewall e gli antivirus siano sufficienti a proteggere i propri asset digitali. Tuttavia, queste soluzioni da sole non bastano più a fronteggiare le minacce odierne. In questo articolo analizzeremo perché queste soluzioni non possono più essere considerate adeguate e cosa si può fare per migliorare la propria sicurezza informatica.

Il falso mito del backup

Il backup dei dati è da sempre stato uno dei pilastri di qualsiasi strategia di sicurezza informatica. Avere una copia dei propri dati permette infatti di ripristinarli in caso di attacco ransomware o malfunzionamenti. Tuttavia, il solo backup non è più sufficiente di fronte alle odierne minacce avanzate e persistenti (Advanced Persistent Threat o APT).

Gli attacchi APT prevedono che gli hacker rimangano nascosti nella rete della vittima anche per mesi, esfiltrando silenziosamente dati preziosi prima di essere individuati e neutralizzati. In questi casi, il backup conterrà una copia dei dati già compromessi, vanificandone l’utilità. Inoltre, se l’accesso degli hacker non viene eliminato, questi potranno continuare ad accedere alla rete ed ai nuovi backup creati. Serve quindi integrare il backup con soluzioni di monitoraggio attivo della rete per identificare e bloccare questo tipo di minacce.

Il falso mito del Cloud

L’archiviazione cloud viene spesso vista come un modo per aumentare la sicurezza dei dati, grazie alla ridondanza e alla protezione fornite dai provider. Tuttavia, spostare i dati sul cloud non migliora di per sé la sicurezza informatica. La superficie di attacco si sposta semplicemente dai server interni a quelli del fornitore cloud. Inoltre, la sicurezza di base offerta dalla maggior parte dei provider copre solo la protezione dell’infrastruttura cloud, ma non analizza il contenuto dei dati per individuare minacce.

La crittografia e le policy di accesso ai dati devono essere implementate e gestite dal cliente. In caso di attacco ransomware che crittografa i file, questi resteranno inaccessibili anche se sono su cloud. Serve quindi integrare servizi di sicurezza aggiuntivi per proteggere realmente i dati in cloud, oltre a formare il personale sulla corretta configurazione delle policy di accesso.

Il falso mito del Firewall

I firewall sono un elemento cruciale per definire il perimetro della rete aziendale e controllare il traffico in entrata e uscita. Tuttavia, un firewall tradizionale da solo non è più sufficiente a bloccare le odierne minacce informatiche. Ciò per due motivi principali:

  • Molti attacchi avvengono utilizzando canali legittimi che sono autorizzati dal firewall, come email, siti web e condivisione file. Il firewall controlla solo il canale di comunicazione, non il contenuto veicolato.
  • Le minacce interne, ovvero attacchi originati da dipendenti compromessi o dispositivi già presenti in rete, bypassano completamente il firewall.

Per migliorare la protezione serve adottare firewall di nuova generazione con funzioni avanzate come IPS (Intrusion Prevention), sandboxing e protezione avanzata dalle minacce per controllare anche i contenuti veicolati dalla rete. Inoltre servono strumenti di monitoraggio interno della rete.

Il falso mito dell’Antivirus

Gli antivirus sono fondamentali per proteggere endpoint come PC, laptop e server da malware come virus, ransomware, spyware, trojan e worm. Tuttavia anche gli antivirus tradizionali non sono più sufficienti da soli a fermare le odierne minacce avanzate. I motivi sono due:

  • Si basano su database di firme di malware noti, e sono quindi inefficaci contro nuove minacce sconosciute.
  • Possono essere ingannati o disattivati da malware avanzati.

Per migliorare il livello di protezione, le imprese dovrebbero dotarsi di antivirus di nuova generazione che incorporano l’intelligenza artificiale e l’apprendimento automatico per rilevare anche minacce sconosciute basandosi sul loro comportamento anomalo, oltre che su database di firme. Inoltre questi antivirus avanzati adottano tecniche di auto-protezione per impedire la disattivazione.

Conclusione: La necessità di un approccio integrato moderno

Come abbiamo visto, soluzioni come il backup, il cloud, i firewall e gli antivirus – pur rimanendo importanti – non sono più sufficienti da sole a proteggere aziende e utenti contro le odierne minacce informatiche avanzate e in continua evoluzione.

Serve invece un approccio stratificato e moderno che integri: protezione avanzata degli endpoint, monitoraggio attivo 24/7 della rete per rilevare minacce interne ed esterne, formazione continua del personale, backup crittografati e immutabili, e server e postazioni separate per limitare l’impatto di eventuali attacchi.

In questo contesto, servizi come Secure Online Desktop SOCaaS, che uniscono il monitoraggio professionale 24/7 della rete aziendale con l’analisi delle minacce tramite un moderno Security Operation Center, e protezione avanzata degli endpoint, possono migliorare significativamente il livello di sicurezza per aziende e organizzazioni.

Useful links:

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS Feed sconosciuto

RSS Feed sconosciuto

RSS Full Disclosure

  • Asterisk Security Release 23.2.2 Febbraio 8, 2026
    Posted by Asterisk Development Team via Fulldisclosure on Feb 07The Asterisk Development Team would like to announce security release Asterisk 23.2.2. The release artifacts are available for immediate download at https://github.com/asterisk/asterisk/releases/tag/23.2.2 and https://downloads.asterisk.org/pub/telephony/asterisk Repository: https://github.com/asterisk/asterisk Tag: 23.2.2 ## Change Log for Release asterisk-23.2.2 ### Links: - [Full ChangeLog](...
  • Asterisk Security Release 21.12.1 Febbraio 8, 2026
    Posted by Asterisk Development Team via Fulldisclosure on Feb 07The Asterisk Development Team would like to announce security release Asterisk 21.12.1. The release artifacts are available for immediate download at https://github.com/asterisk/asterisk/releases/tag/21.12.1 and https://downloads.asterisk.org/pub/telephony/asterisk Repository: https://github.com/asterisk/asterisk Tag: 21.12.1 ## Change Log for Release asterisk-21.12.1 ### Links: - [Full ChangeLog](...
  • Asterisk Security Release 22.8.2 Febbraio 8, 2026
    Posted by Asterisk Development Team via Fulldisclosure on Feb 07The Asterisk Development Team would like to announce security release Asterisk 22.8.2. The release artifacts are available for immediate download at https://github.com/asterisk/asterisk/releases/tag/22.8.2 and https://downloads.asterisk.org/pub/telephony/asterisk Repository: https://github.com/asterisk/asterisk Tag: 22.8.2 ## Change Log for Release asterisk-22.8.2 ### Links: - [Full ChangeLog](...
  • Asterisk Security Release 20.18.2 Febbraio 8, 2026
    Posted by Asterisk Development Team via Fulldisclosure on Feb 07The Asterisk Development Team would like to announce security release Asterisk 20.18.2. The release artifacts are available for immediate download at https://github.com/asterisk/asterisk/releases/tag/20.18.2 and https://downloads.asterisk.org/pub/telephony/asterisk Repository: https://github.com/asterisk/asterisk Tag: 20.18.2 ## Change Log for Release asterisk-20.18.2 ### Links: - [Full ChangeLog](...
  • Certified Asterisk Security Release certified-20.7-cert9 Febbraio 8, 2026
    Posted by Asterisk Development Team via Fulldisclosure on Feb 07The Asterisk Development Team would like to announce security release Certified Asterisk 20.7-cert9. The release artifacts are available for immediate download at https://github.com/asterisk/asterisk/releases/tag/certified-20.7-cert9 and https://downloads.asterisk.org/pub/telephony/certified-asterisk Repository: https://github.com/asterisk/asterisk Tag: certified-20.7-cert9 ## Change Log for Release asterisk-certified-20.7-cert9 ###...
  • SEC Consult SA-20260202-0 :: Multiple vulnerabilities in Native Instruments Native Access (MacOS) Febbraio 5, 2026
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Feb 04SEC Consult Vulnerability Lab Security Advisory < 20260202-0 > ======================================================================= title: Multiple vulnerabilities product: Native Instruments - Native Access (MacOS) vulnerable version: verified up to 3.22.0 fixed version: n/a CVE number: CVE-2026-24070, CVE-2026-24071              impact: high homepage:...
  • CyberDanube Security Research 20260119-0 | Authenticated Command Injection in Phoenix Contact TC Router Series Febbraio 5, 2026
    Posted by Thomas Weber | CyberDanube via Fulldisclosure on Feb 04CyberDanube Security Research 20260119-0 ------------------------------------------------------------------------------- title| Authenticated Command Injection product| TC Router 5004T-5G EU vulnerable version| 1.06.18 fixed version| 1.06.23 CVE number| CVE-2025-41717 impact| High homepage| https://www.phoenixcontact.com/ found| 16.04.2025...
  • [KIS-2026-03] Blesta <= 5.13.1 (2Checkout) Multiple PHP Object Injection Vulnerabilities Febbraio 5, 2026
    Posted by Egidio Romano on Feb 04-------------------------------------------------------------------------- Blesta
  • [KIS-2026-02] Blesta <= 5.13.1 (Admin Interface) Multiple PHP Object Injection Vulnerabilities Febbraio 5, 2026
    Posted by Egidio Romano on Feb 04-------------------------------------------------------------------------------- Blesta
  • [KIS-2026-01] Blesta <= 5.13.1 (confirm_url) Reflected Cross-Site Scripting Vulnerability Febbraio 5, 2026
    Posted by Egidio Romano on Feb 04--------------------------------------------------------------------------- Blesta

Customers

Newsletter

{subscription_form_2}