La Guerra in Ucraina sta peggiorando di molto lo scenario globale della Sicurezza Informatica, ma la preoccupazione era comunque già alta anche precedentemente al conflitto. Questo è ciò che la maggior parte delle aziende (39%) ha indicato nel sondaggio che abbiamo lanciato nei giorni scorsi.
Questa percezione è stata anche largamente confermata dai clienti che sono stati intervistati da SoftJam negli ultimi mesi nel corso dell’iniziativa della Client Survey sul tema della Cyber Resilience.
Cybercrime-as-a-service: la nuova frontiera dei cyber attacchi
Il 2021 ha visto un incremento degli attacchi informatici su scala mondiale ed il cybercrime si conferma la motivazione dell’86% dei cyber attacchi avvenuti lo scorso anno. Il dato allarmante è che si sta sempre di più affermando il concetto del cybercrime-as-a-service (CaaS).
Il termine CaaS fa riferimento all’attività di singoli professionisti ma anche di vere e proprie organizzazioni criminali, che mettono a disposizione di criminali meno esperti tool e servizi as-a-service, pronti quindi ad essere utilizzati, per provocare degli attacchi informatici.
Di fronte a questo scenario, SoftJam viene in supporto delle organizzazioni con un approccio di tipo olistico, un approccio security by-design fondato innanzitutto sulla protezione dell’identità degli utenti.
Essendo infatti ormai venuto meno il concetto di perimetro aziendale, l’identità digitale è diventata la chiave che consente ai cybercriminali di penetrare nei sistemi di un’organizzazione e per questo oggi è l’obiettivo principale degli attacchi.
Se consideriamo che, degli 83 milioni di attacchi lanciati nel solo mese di dicembre 2021, ben il 78% ha avuto come obiettivo l’identità digitale non protetta in maniera adeguata, diventa fondamentale per le organizzazioni adottare una strategia di Identity Protection.
Come difendersi dai cyber attacchi?
Ci sono diverse soluzioni che garantiscono un buon compromesso tra user experience e sicurezza che SoftJam raccomanda ai propri clienti.
Tra questi indubbiamente vi sono Conditional Access e Passwordless Authentication, ma anche sistemi di controllo silenti come quelli della suite Microsoft 365 Defender. Grazie a questa famiglia di prodotti è infatti possibile coordinare in modo nativo le attività di rilevazione, prevenzione, indagini e risposta tra endpoint, identità, posta elettronica e applicazioni ottenendo quindi una protezione integrata dagli attacchi più sofisticati.
Per saperne di più su come SoftJam può aiutarti a definire quali azioni mettere in atto per incrementare il tuo livello di sicurezza, richiedi un contatto con i nostri esperti!