Il Centro di cybersecurity
Il tuo punto di riferimento per tutto ciò che riguarda la cybersecurity. Cos’è il Centro di cybersecurity? È un luogo in cui qualunque persona sia interessata alla cybersecurity può trovare link e informazioni utili sulle minacce online più diffuse e sui modi migliori per proteggersi e mettere in sicurezza i propri dispositivi.
Introduzione alla cybersecurity
La cybersecurity si suddivide in varie tipologie:
Sicurezza delle infrastrutture critiche
Protezione di reti, sistemi e risorse fondamentali per la sicurezza e il funzionamento di un’organizzazione o di un paese.
Sicurezza di rete
Protezione dell’infrastruttura di rete da accessi non autorizzati e uso improprio, sia da parte di estranei che di addetti ai lavori.
Sicurezza dell’Internet delle cose (IoT)
Protezione delle reti e dei dispositivi IoT ad esse connessi da malware e violazioni dei dati.
Cloud security
Protezione dell’infrastruttura cloud, delle applicazioni e dei dati da minacce e accessi non autorizzati.
Sicurezza delle applicazioni
Protezione delle applicazioni da eventuali minacce attraverso la creazione, l’aggiunta e la verifica di funzionalità di sicurezza speciali.
Vuoi saperne di più?
Visita il nostro Centro di cybersecurity e scopri le minacce online più diffuse, le diverse misure di cybersecurity che puoi adottare e in che modo i prodotti Nord Security possono esserti d’aiuto.
I peggiori incidenti di cybersecurity di tutti i tempi
2013 · Vulnerabilità del database
Violazione del database di Yahoo
- Quanti account sono stati compromessi? 3 miliardi
- Che tipo di dati sono stati divulgati? Nomi, e-mail, numeri di telefono, date di compleanno, password con hash, domande e risposte di sicurezza.
- Cos’è successo dopo? Yahoo ha nascosto la portata della violazione per 4 anni.
2017 · Attacco informatico NotPetya
Attacco informatico in Ucraina
- Quanti account sono stati compromessi? 50.000
- Che tipo di dati sono stati divulgati? Dati e dispositivi in numerosi aeroporti, compagnie di navigazione e petrolifere, banche e agenzie governative.
- Cos’è successo dopo? L’attacco ha causato danni per un valore di 10 miliardi di dollari e l’infrastruttura ha richiesto mesi per essere ripristinata.
2019 – Un software crawler raccoglie i dati dei clienti
Attacco informatico su Alibaba
- Quanti account sono stati compromessi? 1,1 miliardi
- Che tipo di dati sono stati divulgati? Nomi, numeri di identificazione, numeri di telefono, indirizzi, precedenti penali, cronologia degli ordini.
- Cos’è successo dopo? Gli hacker li mettono in vendita per 10 bitcoin. Alibaba ha dichiarato che collaborerà con le forze dell’ordine per proteggere i dati dei suoi utenti.
2021 · Sfruttamento dell’API del sito
Attacco informatico su LinkedIn
- Quanti account sono stati compromessi? 700 milioni
- Che tipo di dati sono stati divulgati? Indirizzi e-mail, numeri di telefono, registri di geolocalizzazione, generi.
- Cos’è successo dopo? LinkedIn ha dichiarato che non sono stati divulgati dati sensibili. L’hacker ha pubblicato i dati su un forum del dark web.
2019 – Accesso illimitato a due database
Attacco al database di Facebook
- Quanti account sono stati compromessi? 533 milioni
- Che tipo di dati sono stati divulgati? Numeri di telefono, nomi di account e ID di Facebook.
- Cos’è successo dopo? I dati sono stati pubblicati online gratuitamente. Sul sito web HIBP è stata aggiunta la possibilità di effettuare una ricerca del numero di telefono.
2017 · L’attacco ransomware WannaCry
Attacco ransomware su Windows
- Quanti account sono stati compromessi? 300.000
- Che tipo di dati sono stati divulgati? Dati e dispositivi in diverse aziende e organizzazioni.
- Cos’è successo dopo? L’attacco ha causato perdite per 4 miliardi di dollari in tutto il mondo.
La conoscenza in sintesi
Scopri migliaia di definizioni di cybersecurity nel Glossario di cybersecurity di NordVPN.
Strumenti e normative in materia di cybersecurity
Panoramica dei principali strumenti di cybersecurity
Il NIST Cybersecurity Framework
Sviluppato dal National Institute of Standards and Technology (NIST), questo strumento integra standard di settore e best practice per consentire alle organizzazioni di gestire e proteggere i propri dati e la propria infrastruttura.
Controlli CIS
Sviluppato dal Center for Internet Security, questo strumento consente alle organizzazioni di intraprendere una serie di azioni per migliorare la propria struttura di cybersecurity.
ISO/IEC 27001
Uno standard internazionale riconosciuto per la creazione e il miglioramento dei sistemi di gestione della sicurezza informatica di un’organizzazione. Delinea le migliori pratiche e i requisiti del settore per stabilire, mantenere e migliorare la cybersecurity organizzativa.
Controlli critici di sicurezza SANS
Sviluppato dal SANS Institute, questo strumento è costituito da un insieme di 20 controlli di sicurezza organizzati in tre categorie: di base, fondamentali e organizzativi. I controlli hanno lo scopo di aiutare le organizzazioni a difendersi dalle minacce informatiche.
FAIR (Factor Analysis of Information Risk)
Uno strumento quantitativo per la gestione del rischio informatico, che fornisce un approccio strutturato alla valutazione e alla prioritizzazione dei rischi per la sicurezza delle informazioni.
CISA e TAXII
Strumenti progettati per migliorare la condivisione dell’intelligence sulle minacce alla cybersecurity tra organizzazioni private e governo.
Normative sulla privacy
HIPAA
L’Health Insurance Portability and Accountability Act è una legge statunitense che garantisce la privacy e la sicurezza dei dati medici identificabili individualmente.
RGPD
Il Regolamento generale sulla protezione dei dati è una legge sulla protezione dei dati all’interno dell’UE e dello Spazio economico europeo, che mira a proteggere la privacy dei cittadini dell’UE, a dare maggiore controllo agli utenti e a disciplinare la raccolta, l’uso e l’archiviazione dei dati personali.
COPPA
Il Children’s Online Privacy Protection Act è una legge federale statunitense che disciplina la raccolta di informazioni personali dei minori di età inferiore ai 13 anni.
CCPA
Il California Consumer Privacy Act è una legge statale della California che garantisce ai consumatori il diritto di sapere quali dati personali vengono raccolti su di loro, di richiederne la cancellazione e di negare il consenso alla vendita dei propri dati personali.
Proteggiti dai criminali informatici e segnala i crimini informatici
Devi fronteggiare minacce digitali sconosciute e reati informatici? Ti aiutiamo noi in questa battaglia: contattaci.
Strumenti di sicurezza online
Proteggi la tua vita digitale con gli strumenti di sicurezza online gratuiti di NordVPN.
Prossimi eventi sulla cybersecurity
Vuoi ricevere notizie direttamente dalle persone che si occupano di Nord Security? Incontriamoci.Nome evento Data Posizione Data Connectors OT/ICS Virtual Cybersecurity Summit 2 maggio 2024 Virtuale BSides Knoxville | 2024 24 maggio 2024 Knoxville, Tennessee, Stati Uniti Black Hat USA 2024 3-8 agosto 2024 Las Vegas, Nevada, Stati Uniti DEF CON 32 8-11 agosto 2024 Las Vegas, Nevada, Stati Uniti OWASP 2024 Global AppSec San Francisco 23-27 settembre 2024 Fort Mason, San Francisco, California, Stati Uniti FutureCon Phoenix Cybersecurity Conference 30 ottobre 2024 Phoenix, Arizona, Stati Uniti Gartner Identity & Access Management Summit 9-11 dicembre 2024 Grapevine, Texas, Stati Uniti
Esplora le nostre risorse sulla cybersecurity
NordVPN si avvale di numerosi esperti, scrittori esperti di tecnologia e ricercatori dedicati che sono pronti ad aiutarti a imparare tutto ciò che c’è da sapere in materia di cybersecurity.
Proteggi la tua vita digitale
Naviga in tutta tranquillità con l’aiuto degli esperti di cybersecurity di NordVPN.