Il tuo indirizzo IP: Nessun dato · Il tuo stato: ProtettoNon protettoNessun dato

Salta e vai al contenuto principale

Il Centro di cybersecurity

Il tuo punto di riferimento per tutto ciò che riguarda la cybersecurity. Cos’è il Centro di cybersecurity? È un luogo in cui qualunque persona sia interessata alla cybersecurity può trovare link e informazioni utili sulle minacce online più diffuse e sui modi migliori per proteggersi e mettere in sicurezza i propri dispositivi.

una donna che naviga in sicurezza sul suo laptop, felice di essere protetta online grazie agli strumenti di cybersecurity.

Introduzione alla cybersecurity

La cybersecurity si suddivide in varie tipologie:

Sicurezza delle infrastrutture critiche

Protezione di reti, sistemi e risorse fondamentali per la sicurezza e il funzionamento di un’organizzazione o di un paese.

Sicurezza di rete

Protezione dell’infrastruttura di rete da accessi non autorizzati e uso improprio, sia da parte di estranei che di addetti ai lavori.

Sicurezza dell’Internet delle cose (IoT)

Protezione delle reti e dei dispositivi IoT ad esse connessi da malware e violazioni dei dati.

Cloud security

Protezione dell’infrastruttura cloud, delle applicazioni e dei dati da minacce e accessi non autorizzati.

Sicurezza delle applicazioni

Protezione delle applicazioni da eventuali minacce attraverso la creazione, l’aggiunta e la verifica di funzionalità di sicurezza speciali.

Vuoi saperne di più?

Visita il nostro Centro di cybersecurity e scopri le minacce online più diffuse, le diverse misure di cybersecurity che puoi adottare e in che modo i prodotti Nord Security possono esserti d’aiuto.

I peggiori incidenti di cybersecurity di tutti i tempi

delle password che circondano un lucchetto aperto a rappresentazione di un furto di chiavi di accesso in una violazione di dati.

2013 · Vulnerabilità del database

Violazione del database di Yahoo

  • Quanti account sono stati compromessi? 3 miliardi
  • Che tipo di dati sono stati divulgati? Nomi, e-mail, numeri di telefono, date di compleanno, password con hash, domande e risposte di sicurezza.
  • Cos’è successo dopo? Yahoo ha nascosto la portata della violazione per 4 anni.

un occhio aperto su un documento presente su un laptop che rappresenta la perdita di dati privati a causa di un attacco informatico.

2017 · Attacco informatico NotPetya

Attacco informatico in Ucraina

  • Quanti account sono stati compromessi? 50.000
  • Che tipo di dati sono stati divulgati? Dati e dispositivi in numerosi aeroporti, compagnie di navigazione e petrolifere, banche e agenzie governative.
  • Cos’è successo dopo? L’attacco ha causato danni per un valore di 10 miliardi di dollari e l’infrastruttura ha richiesto mesi per essere ripristinata.

una carta d'identità con l'icona di ripristino del sistema che indica che i dati devono essere protetti.

2019 – Un software crawler raccoglie i dati dei clienti

Attacco informatico su Alibaba

  • Quanti account sono stati compromessi? 1,1 miliardi
  • Che tipo di dati sono stati divulgati? Nomi, numeri di identificazione, numeri di telefono, indirizzi, precedenti penali, cronologia degli ordini.
  • Cos’è successo dopo? Gli hacker li mettono in vendita per 10 bitcoin. Alibaba ha dichiarato che collaborerà con le forze dell’ordine per proteggere i dati dei suoi utenti.

un profilo LinkedIn sullo schermo di un computer preso di mira durante un attacco informatico API.

2021 · Sfruttamento dell’API del sito

Attacco informatico su LinkedIn

  • Quanti account sono stati compromessi? 700 milioni
  • Che tipo di dati sono stati divulgati? Indirizzi e-mail, numeri di telefono, registri di geolocalizzazione, generi.
  • Cos’è successo dopo? LinkedIn ha dichiarato che non sono stati divulgati dati sensibili. L’hacker ha pubblicato i dati su un forum del dark web.

una busta aperta attaccata a un amo da pesca che rappresenta il furto di dati in un attacco informatico.

2019 – Accesso illimitato a due database

Attacco al database di Facebook

  • Quanti account sono stati compromessi? 533 milioni
  • Che tipo di dati sono stati divulgati? Numeri di telefono, nomi di account e ID di Facebook.
  • Cos’è successo dopo? I dati sono stati pubblicati online gratuitamente. Sul sito web HIBP è stata aggiunta la possibilità di effettuare una ricerca del numero di telefono.

un lucchetto aperto su un server con una nuvola sullo sfondo.

2017 · L’attacco ransomware WannaCry

Attacco ransomware su Windows

  • Quanti account sono stati compromessi? 300.000
  • Che tipo di dati sono stati divulgati? Dati e dispositivi in diverse aziende e organizzazioni.
  • Cos’è successo dopo? L’attacco ha causato perdite per 4 miliardi di dollari in tutto il mondo.

La conoscenza in sintesi

Scopri migliaia di definizioni di cybersecurity nel Glossario di cybersecurity di NordVPN.

Strumenti e normative in materia di cybersecurity

Panoramica dei principali strumenti di cybersecurity

Il NIST Cybersecurity Framework

Sviluppato dal National Institute of Standards and Technology (NIST), questo strumento integra standard di settore e best practice per consentire alle organizzazioni di gestire e proteggere i propri dati e la propria infrastruttura.

Controlli CIS

Sviluppato dal Center for Internet Security, questo strumento consente alle organizzazioni di intraprendere una serie di azioni per migliorare la propria struttura di cybersecurity.

ISO/IEC 27001

Uno standard internazionale riconosciuto per la creazione e il miglioramento dei sistemi di gestione della sicurezza informatica di un’organizzazione. Delinea le migliori pratiche e i requisiti del settore per stabilire, mantenere e migliorare la cybersecurity organizzativa.

Controlli critici di sicurezza SANS

Sviluppato dal SANS Institute, questo strumento è costituito da un insieme di 20 controlli di sicurezza organizzati in tre categorie: di base, fondamentali e organizzativi. I controlli hanno lo scopo di aiutare le organizzazioni a difendersi dalle minacce informatiche.

FAIR (Factor Analysis of Information Risk)

Uno strumento quantitativo per la gestione del rischio informatico, che fornisce un approccio strutturato alla valutazione e alla prioritizzazione dei rischi per la sicurezza delle informazioni.

CISA e TAXII

Strumenti progettati per migliorare la condivisione dell’intelligence sulle minacce alla cybersecurity tra organizzazioni private e governo.

Normative sulla privacy

HIPAA

L’Health Insurance Portability and Accountability Act è una legge statunitense che garantisce la privacy e la sicurezza dei dati medici identificabili individualmente.

RGPD

Il Regolamento generale sulla protezione dei dati è una legge sulla protezione dei dati all’interno dell’UE e dello Spazio economico europeo, che mira a proteggere la privacy dei cittadini dell’UE, a dare maggiore controllo agli utenti e a disciplinare la raccolta, l’uso e l’archiviazione dei dati personali.

COPPA

Il Children’s Online Privacy Protection Act è una legge federale statunitense che disciplina la raccolta di informazioni personali dei minori di età inferiore ai 13 anni.

CCPA

Il California Consumer Privacy Act è una legge statale della California che garantisce ai consumatori il diritto di sapere quali dati personali vengono raccolti su di loro, di richiederne la cancellazione e di negare il consenso alla vendita dei propri dati personali.

un uomo che lavora su un laptop con un'espressione seria, preoccupato per la sua sicurezza online.

Proteggiti dai criminali informatici e segnala i crimini informatici

Devi fronteggiare minacce digitali sconosciute e reati informatici? Ti aiutiamo noi in questa battaglia: contattaci.

Strumenti di sicurezza online

Proteggi la tua vita digitale con gli strumenti di sicurezza online gratuiti di NordVPN.

un uomo che naviga tranquillamente sul suo telefono con un calendario che mostra gli eventi sulla cybersecurity sullo sfondo.

Prossimi eventi sulla cybersecurity

Vuoi ricevere notizie direttamente dalle persone che si occupano di Nord Security? Incontriamoci.

Nome eventoDataPosizione
Data Connectors OT/ICS Virtual Cybersecurity Summit2 maggio 2024Virtuale
BSides Knoxville | 202424 maggio 2024Knoxville, Tennessee, Stati Uniti
Black Hat USA 20243-8 agosto 2024Las Vegas, Nevada, Stati Uniti
DEF CON 328-11 agosto 2024Las Vegas, Nevada, Stati Uniti
OWASP 2024 Global AppSec San Francisco23-27 settembre 2024Fort Mason, San Francisco, California, Stati Uniti
FutureCon Phoenix Cybersecurity Conference30 ottobre 2024Phoenix, Arizona, Stati Uniti
Gartner Identity & Access Management Summit9-11 dicembre 2024Grapevine, Texas, Stati Uniti

Esplora le nostre risorse sulla cybersecurity

NordVPN si avvale di numerosi esperti, scrittori esperti di tecnologia e ricercatori dedicati che sono pronti ad aiutarti a imparare tutto ciò che c’è da sapere in materia di cybersecurity.

Proteggi la tua vita digitale

Naviga in tutta tranquillità con l’aiuto degli esperti di cybersecurity di NordVPN.