<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>petya Archives - Shipsgo Blog</title>
	<atom:link href="https://blog.shipsgo.com/it/tag/petya/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>Supply Chain Visibility Platform - Blog</description>
	<lastBuildDate>Wed, 03 Jul 2024 13:53:16 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://blog.shipsgo.com/wp-content/uploads/2022/03/cropped-academy-shipsgo-last-1-32x32.png</url>
	<title>petya Archives - Shipsgo Blog</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>5 cose che ogni azienda dovrebbe sapere sulla sicurezza informatica</title>
		<link>https://blog.shipsgo.com/it/5-cose-che-ogni-azienda-dovrebbe-sapere-sulla-sicurezza-informatica/</link>
		
		<dc:creator><![CDATA[mehmet-hamurcu]]></dc:creator>
		<pubDate>Fri, 19 Apr 2019 19:30:00 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[attacco informatico]]></category>
		<category><![CDATA[blog_principale]]></category>
		<category><![CDATA[digitalizzazione]]></category>
		<category><![CDATA[hack]]></category>
		<category><![CDATA[industria navale]]></category>
		<category><![CDATA[maersk]]></category>
		<category><![CDATA[notizie sulle spedizioni]]></category>
		<category><![CDATA[petya]]></category>
		<category><![CDATA[servizi logistici]]></category>
		<category><![CDATA[sicurezza]]></category>
		<category><![CDATA[sicurezza informatica]]></category>
		<category><![CDATA[tracciabilità dei container]]></category>
		<guid isPermaLink="false">https://blog.shipsgo.com/?p=24363</guid>

					<description><![CDATA[<p>La sicurezza informatica è diventata una delle ossa più importanti delle aziende a causa di alcuni eventi sfortunati. Dopo il più grande cyberattacco ransomware Wannacry, avvenuto nel maggio 2017, il mondo è stato nuovamente colpito da un secondo massiccio cyberattacco: Attacco Petya. Il virus Petya è un ransomware che cripta i file MBR (Master Boot [...]</p>
<p>The post <a href="https://blog.shipsgo.com/it/5-cose-che-ogni-azienda-dovrebbe-sapere-sulla-sicurezza-informatica/">5 cose che ogni azienda dovrebbe sapere sulla sicurezza informatica</a> appeared first on <a href="https://blog.shipsgo.com/it/homepage">Shipsgo Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>La sicurezza informatica è diventata una delle ossa più importanti delle aziende a causa di alcuni eventi sfortunati. Dopo il più grande cyberattacco ransomware Wannacry, avvenuto nel maggio 2017, il mondo è stato nuovamente colpito da un secondo massiccio cyberattacco: Attacco Petya. Il virus Petya è un ransomware che cripta i file MBR (Master Boot Record) che memorizzano le informazioni sulla posizione e sulle dimensioni di tutti i file presenti sul computer. Questa crittografia impedisce completamente l&#8217;accesso ai file e la persona/organizzazione violata non può aprire i file crittografati. Se non viene pagato l&#8217;importo specificato, gli hacker dichiarano che i file verranno distrutti o venduti.</p>



<p><strong>Ricordiamo ancora una volta cosa è successo con l&#8217;attacco informatico Petya!</strong></p>



<p>Il ransomware Petya è partito dall&#8217;hacking del sistema di un&#8217;azienda <a href="https://blog.shipsgo.com/it/che-cosa-succede-nel-porto-di-odesa/" target="_blank" rel="noreferrer noopener">ucraina</a> durante l&#8217;aggiornamento della sua app di finanziamento. Il virus, che dopo l&#8217;Ucraina e la Russia ha iniziato a diffondersi in Europa e poi negli Stati Uniti, ha messo in difficoltà molte piccole e grandi aziende che hanno difficoltà a entrare nei loro database. L&#8217;attacco informatico Petya ha sabotato le attività operative di molte aziende grandi e piccole, tra cui Maersk e TNT. Questi attacchi informatici, in particolare quelli che hanno reso le grandi aziende incapaci di gestire le loro capacità commerciali internazionali, hanno causato enormi perdite per aziende come Maersk e TNT. Il cyberattacco ha neutralizzato il servizio di prenotazione e i database aziendali di Maersk. Molti porti appartenenti a Maersk sono diventati incapaci di lavorare. È passato un mese dalla data dell&#8217;attacco informatico, ma gli effetti non sono ancora stati completamente eliminati.</p>



<p>Se volete, potete leggere<a href="https://www.reuters.com/article/us-cyber-attack-maersk-idUSKBN19K2LE" target="_blank" rel="noreferrer noopener">&#8220;Maersk continua a sentire gli effetti di un attacco informatico</a>&#8220;.</p>



<p><strong>Tutti i servizi dell&#8217;era digitale stanno scomparendo e le persone stanno tornando all&#8217;età della pietra.</strong></p>



<p>All&#8217;inizio, questi attacchi informatici venivano effettuati con un senso di azione e autocompiacimento; purtroppo, si tratta di una bonanza redditizia ed è diventata rapidamente un settore. Man mano che il riscatto ottenuto dagli attacchi informatici aumenta, vengono lanciati nuovi attacchi informatici ed è ovvio che questo tipo di attacco informatico si ripeterà più e più volte.</p>



<p>Come possiamo garantire la sicurezza informatica? Cosa dobbiamo fare per la nostra sicurezza informatica? Cosa dovremmo evitare di usare? A cosa dovremmo prestare attenzione?</p>



<p>Esaminiamo ed evidenziamo le risposte corrette alle domande precedenti.</p>



<h2 class="wp-block-heading has-regular-font-size"><strong>1) Non utilizzare gli stessi dispositivi nella vita professionale e personale</strong> per la sicurezza informatica.</h2>



<p>Molti dipendenti dell&#8217;azienda utilizzano lo stesso dispositivo sia nella vita lavorativa che in quella privata e accedono al database aziendale con dispositivi personali. Questo aumenta l&#8217;area di rischio invece di tenerlo al centro, cioè in un unico luogo, e rende la vostra azienda più vulnerabile agli attacchi informatici. È molto importante avvertire i nostri dipendenti di non accedere al database aziendale con dispositivi personali. Tutti i dispositivi collegati alle reti aziendali devono essere protetti. La mancata predisposizione delle necessarie regole di sicurezza significa che i criminali informatici possono accedere alle informazioni da qualsiasi luogo. È un aspetto da non trascurare.</p>



<h2 class="wp-block-heading has-regular-font-size"><strong>2) Fate attenzione quando aprite le e-mail che vi arrivano</strong> per la cybersecurity</h2>



<p>Pensate di essere una grande azienda e di spendere migliaia di dollari all&#8217;anno per la sicurezza informatica. Ma un vostro dipendente apre un&#8217;e-mail incerta di cui non si conosce la provenienza e le migliaia di dollari che spendete per la vostra sicurezza informatica vengono spazzate via al volo. Non vogliamo che questo accada, vero?</p>



<p>La regola d&#8217;oro: non aprire le e-mail se non si conosce la loro provenienza.</p>



<p>Se dovete aprirla, non fatelo senza averla scansionata con un programma antivirus. Supponiamo di aver ricevuto un&#8217;e-mail con un URL ridotto contenente t.co, bit.ly, ecc. Se aprite la mail e cliccate sul link, non saprete a cosa andrete incontro. L&#8217;utente non ha idea di dove vada il link, di cosa ci sia dietro o di quale tipo di payload benevolo o al contrario dannoso stia per essere caricato nel browser predefinito. Quindi non cliccate sugli URL non visti.</p>



<h2 class="wp-block-heading has-regular-font-size"><strong>3) Backup dei file</strong> per la sicurezza informatica</h2>



<p>Il backup è uno degli aspetti più basilari e importanti per garantire la sicurezza. I vostri backup salveranno sempre la vita in caso di attacco. Naturalmente, la protezione dell&#8217;area di backup può richiedere uno sforzo o un budget aggiuntivo. È una buona idea eseguire i backup su risorse che non avrete problemi a ripristinare durante il backup. Altrimenti, il ripristino dal backup potrebbe richiedere un certo periodo di tempo e vari problemi potrebbero interrompere l&#8217;attività. L&#8217;area di cui si esegue il backup deve essere un&#8217;area che non possa essere danneggiata fisicamente.</p>



<h2 class="wp-block-heading has-regular-font-size"><strong>4) Create la vostra politica di sicurezza informatica!</strong></h2>



<p>Con la politica di sicurezza informatica, tutto il personale deve sapere cosa fare in caso di attacco informatico, e deve sapere in dettaglio come deve essere governato questo processo.</p>



<p>Come comportarsi in un&#8217;eventuale trattativa per il riscatto e che tipo di privilegi verranno concessi? Dovreste preparare dei piani per rispondere a queste domande.</p>



<h2 class="wp-block-heading has-regular-font-size"><strong>5) Migliorare costantemente i sistemi di sicurezza informatica.</strong></h2>



<p>La sicurezza informatica è un processo che deve essere monitorato regolarmente e aggiornato costantemente per essere efficace. Testate i sistemi di sicurezza informatica sviluppati e preparate i rapporti corretti. In questo modo sarete in grado di determinare l&#8217;origine della vulnerabilità della sicurezza informatica. Potete facilmente sviluppare le parti più deboli della vostra sicurezza informatica.</p>
<p>The post <a href="https://blog.shipsgo.com/it/5-cose-che-ogni-azienda-dovrebbe-sapere-sulla-sicurezza-informatica/">5 cose che ogni azienda dovrebbe sapere sulla sicurezza informatica</a> appeared first on <a href="https://blog.shipsgo.com/it/homepage">Shipsgo Blog</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
