Oggi il cybercrime continua a crescere con un aumento del 150% degli attacchi alle infrastrutture critiche, secondo gli ultimi dati Clusit.

Tra i diversi attacchi ci sono quelli di tipo APT (Advanced Persistent Threat), che hanno come obiettivo il furto di dati e lo spionaggio, sono cresciuti di quasi il 40%, rispetto allo scorso anno. Questa tipologia di attacchi è supportata da una strategia molto sofisticata di camuffamento, il cui scopo è risiedere il più lungo possibile nei sistemi attaccati all’interno delle organizzazioni prima di sferrare un’offensiva silente. Solo a distanza di molto tempo le organizzazioni si accorgono di aver subito un attacco e una perdita di dati.

Quindi per le aziende la sicurezza nel panorama delle minacce, in continua e rapida evoluzione, è sempre più una priorità. Le imprese rischiano di cadere vittime di attacchi mirati e le attuali policy, procedure e tecnologie non sono sufficienti a proteggere le risorse aziendali critiche e i dati contro i malware di nuova generazione, che continuano a modificarsi proprio per essere sempre più insidiosi. Va tuttavia sottolineato che la maggior parte degli attacchi mirati continua ad utilizzare tecniche conosciute quali social engineering, email di phishing, backdoor, per citare le più diffuse. In risposta alla continua battaglia tra hacker e professionisti della sicurezza bisogna essere proattivi, servono quindi approcci e soluzioni tecnologiche innovative e all’avanguardia per prevenire, identificare e bloccare un malware sconosciuto, prima che riesca ad eludere il rilevamento ed ad insediarsi all’interno della rete.

Il webinar “Strategie avanzate di difesa dai malware per mantenere l’efficienza operativa in azienda” organizzato da Hitachi Systems CBT in collaborazione con Check Point, leader innovativo nella prevenzione e gestione degli attacchi mirati e The Innovation Group approfondirà quindi i seguenti aspetti:

  •  Evoluzione delle minacce, quali sono e come agiscono
  • Come riconoscere, identificare un malware sconosciuto e di ultima generazione
  • Mantenere l’efficienza operativa attuando un piano e una gestione ottimale di prevenzione e di risposta agli attacchi
  • Come ridurre al minimo il rischio, evitando che il malware si insedi nell’infrastruttura
  • Quali approcci innovativi e proattivi utilizzare per una protezione “un passo avanti” alle minacce
  • Quali sono le norme e come essere compliant in caso di attacco e perdita dati
  • Soluzione di Sandboxing avanzata

REGISTRATI SUBITO QUI

 

Font Resize
Contrasto