Questo sito contiene link di affiliazione per cui può essere compensato

Home » Hi-Tech » Internet » Cloud computing a rischio, secondo il nuovo rapporto sullo “stato delle reti”

Cloud computing a rischio, secondo il nuovo rapporto sullo “stato delle reti”

Cloud computing e applicazioni online il bersaglio grande. Botnet al secondo posto. Questo emerge dal rapporto di Arbor Networks sullo stato delle reti. Ma anche l’impreparazione al passaggio verso la rete con indirizzamento IPv6 al posto dell’attuale IPv4, che non porta comunque a miglioramenti strutturali per quanto riguarda la sicurezza. Una serie di temi pesanti, vista soprattutto l’attuale congiuntura digitale, dove l’onda lunga asiatica di Google e del suo braccio di ferro con la Cina dopo le violazioni degli hacker al soldo del governo di Pechino (che ha colpito anche altre 34 aziende USA) sta creando scompiglio e reazioni scomposte ad esempio per quanto riguarda Microsoft e Internet Explorer, vettore dell’attacco

Comunque, secondo l’indagine pubblicata oggi, che quest’anno include le risposte di 132 operatori Tier-1, Tier-2 e altri operatori di reti IP del Nord America, Sud America, Europa, Africa e Asia, la maggiore minaccia operativa nel corso dei prossimi dodici mesi sarà  infatti rappresentata dagli attacchi verso il cloud, ossia diretti verso i servizi più sofisticati e verso le applicazioni, spostando al secondo posto gli attacchi flood based, e con le botnet, che arrivano al 21%. Il rapporto è di Arbor Networks, azienda nel settore delle soluzioni per il controllo della sicurezza delle reti mondiali, che pubblica oggi la quinta edizione del Worldwide Infrastructure Security Report, il rapporto annuale sulla sicurezza delle infrastrutture informatiche mondiali progettato al fine di far luce sulle questioni legate alla sicurezza operativa della rete e agli aspetti che riguardano la protezione quotidiana delle reti commerciali.

Nel rapporto si registra inoltre da parte degli Internet Provider preoccupazioni su questioni di sicurezza legate all’adozione del protocollo IPv6 e sul basso tasso di migrazione da IPv4 a IPv6. Alcuni degli intervistati hanno lamentato la mancanza di caratteristiche di sicurezza nell’IPv6 per router, firewall e altre infrastrutture di rete critiche. Altri invece sono preoccupati che la mancanza di test dell’ IPv6 e della condivisione delle esperienze possano portare serie vulnerabilità  alla sicurezza delle reti mondiali. Altri ostacoli ad una mitigazione efficiente delle minacce: fattori non tecnici, come la mancanza di risorse qualificate, la mancanza di responsabilità  operative non ben definite né di politiche chiaramente precisate rappresentano gli ostacoli più significativi nel contenere i tempi di mitigazione e nel rafforzare in modo proattivo le azioni di sicurezza a livello operativo.

Offerte Apple e Tecnologia

Le offerte dell'ultimo minuto le trovi nel nostro canale Telegram

I consigli per i tuoi regali

CTA Natale iGuida [per Settimio] - macitynet.it
iGuide per i regali di Natale - macitynet.it

Regali di Natale e fine anno: i nostri consigli

Ogni anno testiamo le ultime novità del mercato, per poi raccogliere in articoli dedicati i migliori prodotti per ogni categoria. Queste guide, che aggiorniamo periodicamente, non solo vi permettono di migliorare la vostra attrezzatura ma, visto il periodo, diventano anche un ottimo spunto da cui partire per fare un regalo coi fiocchi ai propri cari.

A tal proposito le trovate organizzate qui sotto per tipologia, così da facilitarvi ulteriormente la ricerca del Regalo Perfetto. Le guide vengono modificate di continuo e fino a Natale vedrete man mano aggiungersi quelle che aggiorneremo.

Partiamo dai migliori:

iPhone e Smartphone

iPad e tablet

Mac e PC

Fotografia e Creatività

Viaggiaresmart

Audio e Video

Intrattenimento

Vita in casa

Pubblicità
Pubblicità

Ultimi articoli