Skip to main content

Eye Pyramid, come fare la guerra ai malware avanzati

Di Mirko Gatto
mirko gatto Eye Pyramid

L’inchiesta Eye Pyramid dimostra come l’utilizzo di virus che sfruttino vulnerabilità note o ignote, al fine di carpire e rubare informazioni di un target specifico, non richieda più grandi conoscenze informatiche. I danni subiti possono, al contrario, risultare ingenti. Ci muoviamo, quindi, in uno scenario in cui è sempre più difficile contrastare fenomeni di cybercrime e di spionaggio informatico.

È per questo che la sicurezza informatica deve essere pensata come requisito di base e deve diventare un asset strategico per organizzazioni e aziende sia private sia pubbliche, allo scopo di tutelare non solo know-how, informazioni sensibili e strategiche dell’azienda, ma anche la sicurezza nazionale, che può essere compromessa per finalità di cyberterrorismo, cybersabotaggio o cyberwar.

È facile comprendere come segreti di stato, dati riservati inerenti il mondo politico, dati di magistratura, dati riguardanti la difesa possano risultare estremamente appetibili.

Nello specifico, è fondamentale che anche le istituzioni e aziende adottino software e sistemi atti a individuare e bloccare gli APT (Advanced Persistent Threat). Utilizzato proprio per gli attacchi Eye Pyramid, gli APT rappresentano una delle forme più sofisticate di attacco mirato, volto ad eludere le soluzioni tradizionali di sicurezza e particolarmente insidioso perché creato per rimanere nascosto.



×

Iscriviti alla newsletter