Salta al contenuto

Cookie Notification Cookie Notification

I cookie ci aiutano a fornire i nostri servizi. Utilizzando tali servizi, accetti l'utilizzo dei cookie da parte nostra.

Visualizzazione Contenuto Web Visualizzazione Contenuto Web

Category Menu Category Menu

Aggregatore Risorse Aggregatore Risorse

Indietro

Sicurezza informatica, Kodak Prinergy protegge gli stampatori

Sicurezza informatica, Kodak Prinergy protegge gli stampatori

L'impatto degli attacchi informatici sulle aziende di ogni dimensione continua a crescere, anno dopo anno. Si stima che i danni riconducibili a crimini informatici siano destinati a toccare una quota annua di $6 trilioni entro il 2021. I pirati informatici non fanno distinzione tra i vari settori di mercato e quindi, per i fornitori di servizi di stampa, è d'obbligo non sottovalutare questa minaccia che va presa sul serio almeno quanto gli investimenti in nuove attrezzature di stampa. Inoltre, in un mercato dominato da piccole e medie imprese, il problema assume un'importanza ancora maggiore, visto che oltre il 60% delle violazioni nel 2017 hanno interessato aziende con meno di 1.000 dipendenti.

Abbiamo incontrato Stephen Miller, Director of Product Management, Kodak Software Division, Eastman Kodak Company, per sapere quali sono, secondo lui, le maggiori sfide della sicurezza informatica e cosa possono fare gli stampatori per proteggere al meglio le proprie organizzazioni.

Qual è una delle sfide più grandi da affrontare per contrastare le attuali minacce alla sicurezza informatica che gli stampatori devono comprendere?

Per gli stampatori, molti dei quali sono piccole e medie imprese, è importante non ignorare il rischio di un attacco. Noi siamo portati a pensare che a essere presi di mira siano soltanto i brand più conosciuti e oggetto di grande copertura mediatica, ma ciò non significa che anche un'azienda sconosciuta non possa subire un attacco. Agli hacker non interessano né le dimensioni né la popolarità della "vittima". E infatti, recenti statistiche sulla sicurezza informatica indicano che i casi di violazione dei dati riguardano in misura maggiore le piccole aziende (58%).

Gli hacker si sono resi conto che la parte più vulnerabile di una rete di computer è la componente umana. Hanno ormai capito che non è più necessario affannarsi tanto alla ricerca di strumenti sofisticati per entrare nelle reti informatiche, quando basta semplicemente aspettare fiduciosi che qualcuno apra loro la porta. E quella porta che consente l'accesso agli hacker è in molti casi l'account e-mail di un dipendente.

Queste e-mail dannose puntano a ingannare gli utenti inducendoli ad aprire allegati o a fare clic su un link a un sito Web infettato. Una volta ottenuto l'accesso alle risorse di un'azienda, è possibile rubare informazioni o destabilizzare l'operatività aziendale.

Quale impatto hanno questi attacchi informatici sugli stampatori?

La natura di questi attacchi non è sempre la stessa. Ad esempio, le campagne di "email phishing" hanno il preciso scopo di portare all'installazione di malware, cosa che può comportare numerosi problemi per un'azienda. Può infatti bloccare l'accesso a componenti di rete fondamentali, impedendone l'utilizzo fino al pagamento di un riscatto (il cosiddetto "ransom") all'hacker oppure può distruggere singole parti di un sistema fino a renderlo inutilizzabile. E poi ci sono gli "spyware" che in modo silenzioso e invisibile raccolgono informazioni trasmettendo dati dal disco fisso della vittima. In tutti i casi, per l'azienda presa di mira la situazione è infernale, con un'operatività in stallo mentre si lavora per porre rimedio all'attacco. I tempi e i costi necessari per uscire dall'incubo dipendono dalla gravità dell'incursione. In un recente rapporto di Chubb Insurance si legge che per un'azienda il costo medio di un attacco informatico è pari a $400.000, cifra che, nel caso di piccole e medie imprese (PMI), può rivelarsi fatale.

Al di là della questione puramente economica, tutto ciò può creare danni al buon nome dell'azienda e minare la fiducia dei clienti. Non è difficile immaginare cosa può accadere quando vengono compromessi i sistemi interni di un'azienda. Un dipendente per errore apre un link presente in una e-mail apparentemente innocua che invece libera un file dannoso che va a bloccare i server con dati critici nei file di stampa dei clienti. Se si è fortunati, la cosa può risolversi con un disagio minimo, ma se così non è, possono volerci giorni o addirittura settimane per gestire i danni, con conseguenti perdite di tempo e denaro a cui sommare l'insoddisfazione dei clienti.

Quali sono le contromisure che gli stampatori possono adottare oggi per ridurre i rischi di un attacco informatico?

È importante che si rendano conto che i costi necessari al potenziamento della protezione per aumentare la sicurezza delle loro reti possono essere di gran lunga inferiori a quelli a cui andrebbero incontro in caso di attacco informatico. È una necessità che deve essere considerata al pari dell'assicurazione del parco veicoli aziendale o contro gli incendi negli stabilimenti produttivi. L'unica differenza sta nel fatto che, migliorando la sicurezza della rete, si sta riducendo concretamente il rischio di una violazione.

Le tre cose che noi consigliamo di fare oggi sono:

1.            Isolare i dati critici aziendali

Eseguire soltanto il backup dei dati non basta. È necessario sapere quali sono i dati critici indispensabili per i processi e le attività aziendali. Fatto ciò, si devono isolare quei dati che utilizzano software per l'archiviazione offsite automatica dei dati critici aziendali. Gli hacker non possono avere accesso a ciò che non possono vedere.

2.            Istruire e formare il personale

La formazione del personale riveste un ruolo chiave. Attualmente, nel 90% dei casi, l'hacker attacca cercando di entrare dalla porta principale tramite schemi di phishing via e-mail. Si può far ricorso alle ottime informazioni in materia disponibili online oppure ci si può affidare a una società di consulenza esterna specializzata nella formazione del personale in ambito di sicurezza informatica.

3.            Valutare la possibilità di spostare all'esterno sistemi e dati critici

Oltre a isolare e mettere al sicuro i dati critici aziendali, si può anche prendere in considerazione la possibilità di spostare i dati al di fuori della propria LAN, trasferendoli in un ambiente molto più sicuro, optando ad esempio per una soluzione hosting di software e dati in un ambiente cloud sicuro.

In che modo Kodak sta aiutando gli stampatori a proteggere le reti da minacce esterne?

Le reti di computer utilizzate quotidianamente dagli stampatori servono proprio per condividere informazioni e dati. E per poter condividere informazioni e dati in rete, i computer sono collegati tra loro tramite "condivisioni di rete" e si passano i dati l'uno con l'altro. Se inviolata, questa rete garantisce eccellenti livelli di efficienza aziendale che noi tutti diamo ormai per scontati. Naturalmente, la stessa rete interconnessa può anche essere utilizzata per trasmettere rapidamente un virus dannoso con lo scopo di minare la capacità operativa dell'azienda.

In Kodak, affrontiamo questo problema dal punto di vista sistemistico con la segmentazione della rete. Parte di questo approccio consiste nell'isolare i dati visto che, se gli hacker non riescono a vedere i file, non sono nemmeno in grado di accedervi. Con le offerte Software-as-a-Service (SaaS) di PRINERGY, abbiamo un agente cloud PRINERGY installato sul server PRINERGY che funge da passaggio criptato verso l'account di archiviazione su cloud sicuro. Prendiamo uno stampatore che utilizza PRINERGY VME con Managed Services: i suoi file vengono rimossi dalla LAN e inviati via Internet al suo account di archiviazione su cloud sicuro dove ne vengono eseguite automaticamente più copie, successivamente archiviate in modo sicuro presso due diversi centri dati Microsoft Azure.

Inoltre, i nostri KODAK PRINERGY Managed Services, che rientrano nei servizi IaaS (Infrastructure-as-a-Service), consentono agli stampatori di accedere ai migliori strumenti di sicurezza per consolidare la rete e migliorare la ridondanza, l'efficienza e la continuità operativa.

I servizi disponibili tramite PRINERGY hanno il vantaggio di essere ospitati sulla piattaforma Microsoft Azure per la quale Microsoft investe $1 miliardo all'anno in ricerca sulla sicurezza, andando ben oltre quello che qualsiasi azienda potrebbe fare da sola assumendo uno specialista del settore. In aggiunta alle funzionalità di sicurezza fornite da Microsoft, Kodak collabora con Wipro, fornitore leader di servizi di sicurezza IT, per eseguire valutazioni trimestrali rischio/sicurezza e test di penetrazione per tutti i centri dati Microsoft che ospitano software KODAK PRINERGY.

Alla fine, la sicurezza non è che un processo di stratificazione di protezioni aggiuntive. Con le aziende che cercano di non perdere terreno nella lotta contro le minacce alla sicurezza in continua evoluzione, il vantaggio di passare al cloud sta nel poter essere sempre al passo con l'innovazione a livello di strumenti e processi così da mettere al sicuro dati e azienda!

ottobre 09, 2019

 
 

comments powered by Disqus
 

Lead contact Form Lead contact Form

Related News Related News

.

Visualizzazione Contenuto Web Visualizzazione Contenuto Web

Visualizzazione Contenuto Web Visualizzazione Contenuto Web

Newsletter Mailup Newsletter Mailup

STAMPAMEDIA NEWS

ISCRIVITI

Visualizzazione Contenuto Web Visualizzazione Contenuto Web

Visualizzazione Contenuto Web Visualizzazione Contenuto Web

Icon
TECNOLOGIE E CONSUMABILI

Sotto i riflettori

Visualizzazione Contenuto Web Visualizzazione Contenuto Web

Icon
SERVICE DI STAMPA

W2P HUB

Stampatori online

Visualizzazione Contenuto Web Visualizzazione Contenuto Web

Icon
DATABASE

I FORNITORI

Industria della Stampa

Visualizzazione Contenuto Web Visualizzazione Contenuto Web

Visualizzazione Contenuto Web Visualizzazione Contenuto Web

Icon
DATABASE

I GREEN

Industria della Stampa

Visualizzazione Contenuto Web Visualizzazione Contenuto Web

Icon
CLASSIFICHE

I 590 BIG

della Stampa

Visualizzazione Contenuto Web Visualizzazione Contenuto Web

Visualizzazione Contenuto Web Visualizzazione Contenuto Web

 

Visualizzazione Contenuto Web Visualizzazione Contenuto Web

Visualizzazione Contenuto Web Visualizzazione Contenuto Web

Visualizzazione Contenuto Web Visualizzazione Contenuto Web

Visualizzazione Contenuto Web Visualizzazione Contenuto Web

Visualizzazione Contenuto Web Visualizzazione Contenuto Web

Visualizzazione Contenuto Web Visualizzazione Contenuto Web

// ]]>