{"id":666875,"date":"2023-10-02T00:51:19","date_gmt":"2023-10-01T22:51:19","guid":{"rendered":"https:\/\/dailynewshungary.com\/it\/sergey-kratenko-la-sicurezza-informatica-nel-settore-fintech-e-i-sistemi-di-protezione-multilivello\/"},"modified":"2023-10-02T00:51:19","modified_gmt":"2023-10-01T22:51:19","slug":"sergey-kratenko-la-sicurezza-informatica-nel-settore-fintech-e-i-sistemi-di-protezione-multilivello","status":"publish","type":"post","link":"https:\/\/dailynewshungary.com\/it\/sergey-kratenko-la-sicurezza-informatica-nel-settore-fintech-e-i-sistemi-di-protezione-multilivello\/","title":{"rendered":"Sergey Kratenko: La sicurezza informatica nel settore fintech e i sistemi di protezione multilivello"},"content":{"rendered":"<p style=\"text-align: center;\"><span style=\"color: #808080;\"><em><strong>Contenuti sponsorizzati<\/strong><\/em><\/span><\/p>\n<p><strong>Uno dei rischi pi\u00f9 gravi associati alla sicurezza della tecnologia finanziaria sono gli attacchi informatici A causa del fatto che le aziende fintech memorizzano dati finanziari riservati, hacker e criminali informatici cercano costantemente di trovare vulnerabilit\u00e0 nei loro sistemi, osserva Sergey Kondratenko.<\/strong><\/p>\n<p>Secondo il <a href=\"https:\/\/www.getastra.com\/blog\/security-audit\/cyber-security-statistics\/#:~:text=160%20Cybersecurity%20Statistics%202023%20%5BUpdated%5D&amp;text=Cybersecurity%20statistics%20indicate%20that%20there,cost%20%248%20trillion%20by%202023.\" target=\"_blank\" rel=\"noopener\">data<\/a> nel campo della sicurezza informatica, ogni giorno nel mondo vengono registrati 2.200 attacchi informatici, il tempo medio tra di loro \u00e8 di 39 secondi Solo negli USA, una violazione dei dati costa in media 9,44 milioni di dollari, e le proiezioni mostrano che le perdite economiche dovute alla criminalit\u00e0 informatica potrebbero raggiungere gli 8 trilioni di dollari entro il 2023.<\/p>\n<p>Secondo Sergey Kondratenko, queste cifre provano che l&#8217;industria fintech \u00e8 esposta ai rischi delle minacce informatiche A questo proposito, <a href=\"https:\/\/www.laprogressive.com\/sponsored\/artificial-intelligence-in-cybersecurity\" target=\"_blank\" rel=\"noopener\">sicurezza informatica<\/a> le questioni devono essere prese seriamente in considerazione.<\/p>\n<p><strong>Sergej Kondratenko<\/strong> <em>\u00e8 uno specialista riconosciuto in una vasta gamma di servizi di e-commerce con esperienza da molti anni Ora, Sergey \u00e8 il proprietario e leader di un gruppo di aziende impegnate non solo in diversi segmenti dell&#8217;e-commerce, ma anche operando con successo in diverse giurisdizioni, rappresentate in tutti i continenti del mondo L&#8217;obiettivo principale \u00e8 quello di guidare nuovo traffico, creare e offrire un&#8217;esperienza online che render\u00e0 gli utenti accattivanti per il marchio, e trasformare i visitatori in clienti, massimizzando al contempo la redditivit\u00e0 complessiva del business online.<\/em><\/p>\n<h2>Sergey Kondratenko: Protezione delle infrastrutture e delle attrezzature dalle minacce informatiche<\/h2>\n<p>Con lo sviluppo delle reti di comunicazione e di Internet \u00e8 emerso un tipo pericoloso di minaccia informatica: causando danni fisici alle infrastrutture e alle apparecchiature critiche Sergey Kondratenko afferma che questi attacchi sono finalizzati al controllo delle tecnologie operative.<\/p>\n<p>Cosa dovresti fare per evitare questo? lo specialista consiglia i partecipanti fintech su cinque controlli critici di sicurezza informatica della tecnologia operativa:<\/p>\n<ol>\n<li><strong>piano di risposta agli incidenti ICS.<\/strong> Dovrebbe includere passaggi e scenari dettagliati, nonch\u00e9 esempi di applicazioni su misura per l&#8217;organizzazione specifica.<\/li>\n<li><strong>Architettura sicura.<\/strong> Disporre di un&#8217;infrastruttura IT che consenta alla gestione della sicurezza di tracciare i dispositivi, mantenere i registri delle attivit\u00e0, identificare le risorse e aderire ai processi di comunicazione.<\/li>\n<li><strong>Monitoraggio e visibilit\u00e0 della rete ICS.<\/strong> Qui parliamo di monitoraggio continuo della sicurezza dell&#8217;ambiente di rete, per fare questo, \u00e8 meglio utilizzare sistemi che avvisino dei potenziali rischi.<\/li>\n<li><strong>Accesso remoto sicuro<\/strong>. Identificazione e inventario di tutti i punti di accesso remoti e implementazione dell&#8217;accesso su richiesta.<\/li>\n<li><strong>Gestione delle vulnerabilit\u00e0 basata sul rischio.<\/strong> Comprendere le risorse digitali informatiche esistenti e gli ambienti operativi dei dispositivi per aiutare a prendere decisioni informate sulla gestione delle vulnerabilit\u00e0 in base ai rischi di sfruttamento.<\/li>\n<\/ol>\n<p>Sergey Kondratenko \u00e8 convinto che i partecipanti al settore fintech dovrebbero essere attenti a tali minacce reali e allarmanti Questo aiuter\u00e0 a dare priorit\u00e0 ai programmi di sicurezza informatica OT (Operational Technology) in modo tempestivo.<\/p>\n<h2>Sergey Kondratenko: La sicurezza di rete nel fintech, il suo ruolo nella protezione dagli attacchi informatici<\/h2>\n<p>Il monitoraggio del traffico IP \u00e8 uno dei metodi efficaci per garantire la sicurezza della rete Sergey Kondratenko ne evidenzia i principali vantaggi:<\/p>\n<ul>\n<li><strong>Migliore visibilit\u00e0 del traffico di rete. <\/strong>Il monitoraggio di tutto il traffico di rete in entrata e in uscita consente di identificare rapidamente attivit\u00e0 sospette e potenziali minacce Ci\u00f2 offre l&#8217;opportunit\u00e0 di adottare misure proattive per garantire la sicurezza della rete di un&#8217;azienda fintech prima che sorgano problemi importanti Inoltre, tale strumento pu\u00f2 fornire report dettagliati che aiutano a valutare le prestazioni della rete e identificare le aree che richiedono particolare attenzione alla sicurezza.<\/li>\n<li><strong>Maggiore sicurezza. <\/strong>Consente il rilevamento in tempo reale di attivit\u00e0 dannose come software, virus e altre potenziali minacce Inoltre, questo strumento \u00e8 anche in grado di rilevare tentativi di accesso non autorizzati e bloccarli in modo tempestivo.<\/li>\n<li><strong>Aumento dell&#8217;efficienza. <\/strong>Automatizzando molti processi associati al monitoraggio del traffico di rete, \u00e8 possibile risparmiare notevolmente tempo e risorse Inoltre, questo tipo di strumento aiuta a ridurre il numero di falsi positivi, fornendo cos\u00ec dati accurati sulle potenziali minacce.<\/li>\n<\/ul>\n<p>Uno dei modi per monitorare il traffico IP per scopi di sicurezza della rete \u00e8 il software (firewall).<\/p>\n<p><em>(Lo scopo principale) dei firewall \u00e8 controllare e filtrare il traffico di rete tra diversi segmenti di rete o tra la rete e le risorse esterne (ad esempio, Internet). Ci\u00f2 aiuta a prevenire l&#8217;accesso non autorizzato e a proteggere dalle minacce informatiche<\/em>, spiega Sergey Kondratenko.<\/p>\n<p>Lo specialista chiama le seguenti funzioni principali dei firewall: Filtraggio del traffico, protezione dalle intrusioni (Intrusion Prevention, utilizzo di un server proxy e NAT (Network Address Translation), registrazione e monitoraggio degli eventi Aggiunge inoltre che molti firewall forniscono funzionalit\u00e0 VPN (Virtual Private Network) per la creazione di connessioni sicure su reti aperte come Internet.<\/p>\n<h2>Protezione dei dati nel fintech: crittografia, gestione delle chiavi e archiviazione sicura<\/h2>\n<p>Le fughe di dati e gli attacchi informatici sono diventati una grave minaccia per le organizzazioni del mondo di oggi Le conseguenze di attacchi informatici riusciti possono essere catastrofiche, tra cui perdite finanziarie, perdita di fiducia dei clienti e diminuzione della reputazione del marchio Dato un cyberspazio cos\u00ec globale, Sergey Kondratenko \u00e8 convinto che <a href=\"https:\/\/www.benzinga.com\/general\/23\/09\/35009740\/sergey-kondratenko-algorithmic-trading-and-robo-advisors\" target=\"_blank\" rel=\"noopener\">fintech<\/a> le organizzazioni dovrebbero attribuire grande importanza alla sicurezza informatica<\/p>\n<p>Per fare ci\u00f2, l&#8217;esperto suggerisce di prendere in considerazione un elenco di raccomandazioni che devono essere prese in considerazione per creare un&#8217;applicazione finanziaria sicura.<\/p>\n<ul>\n<li><strong>Conformit\u00e0 agli standard e alle normative di settore. <\/strong>Il settore fintech ha rigide regole normative che devono essere seguite per proteggere i dati dei clienti e garantire la sicurezza informatica \u00c8 importante familiarizzare con queste normative e garantire che l&#8217;applicazione sia conforme a standard come le procedure Antiriciclaggio (AML), Know Your Customer (KYC), PCI-DSS e General Data Protection Regulation (GDPR).<\/li>\n<li><strong>Archiviazione sicura dei dati. <\/strong>Quando si crea un&#8217;applicazione fintech sicura, \u00e8 necessario decidere quali dati devono essere archiviati e dove, e come controllare l&#8217;accesso all&#8217;applicazione.<\/li>\n<\/ul>\n<p><em>1 degli aspetti chiave \u00e8 ridurre al minimo la memorizzazione dei dati riservati per evitare la possibilit\u00e0 di fuga di informazioni<\/em>, commenta Sergey Kondratenko. <em>(EN) Per esempio, \u00e8 possibile creare un gateway di pagamento sicuro che non richieda la memorizzazione dei numeri delle carte cliente, inoltre, il test regolare delle procedure di recupero dei dati svolge un ruolo importante nel garantire l&#8217;integrit\u00e0 delle informazioni Questo garantisce che in caso di guasto o incidente, possa essere recuperato senza perdita \u00c8 anche importante tenere presente che un&#8217;architettura applicativa efficace dovrebbe essere semplice e facilmente gestibile per facilitare la memorizzazione sicura e l&#8217;accesso dei dati all&#8217;interno del sistema.<\/em><\/p>\n<ul>\n<li><strong>Codice applicativo sicuro. <\/strong>Se ci sono anche le pi\u00f9 piccole vulnerabilit\u00e0 nel codice, pu\u00f2 mettere a repentaglio l&#8217;intera attivit\u00e0 Pertanto, gli esperti tecnici che distribuiscono il codice devono considerare la corretta registrazione, la convalida dell&#8217;input, la gestione delle password, la gestione degli errori, l&#8217;autenticazione, le tecniche di crittografia e le comunicazioni sicure.<\/li>\n<li><strong>Implementare API sicure, crittografia dei dati, autenticazione a due fattori. <\/strong>Il successo del settore fintech dipende in gran parte dalla sicurezza e dalla scalabilit\u00e0 delle soluzioni finanziarie, sottolinea Sergey Kondratenko Per questo motivo, \u00e8 fondamentale utilizzare le seguenti robuste misure di sicurezza quando si sviluppano applicazioni fintech:<\/li>\n<li><strong>Identificazione biometrica <\/strong>aggiunge un ulteriore livello di sicurezza all&#8217;applicazione Consente di accedere a una soluzione fintech solo utilizzando dati biometrici unici (riconoscimento facciale, impronta digitale) e altri.<\/li>\n<li><strong>Autenticazione multifattore <\/strong>richiede di fornire pi\u00f9 forme di identificazione per accedere all&#8217;applicazione, ad esempio, i clienti devono utilizzare le password inviate al proprio dispositivo mobile prima di accedere ai propri account.<\/li>\n<li><strong>Crittografia dei dati<\/strong>, secondo Kondratenko, \u00e8 uno dei metodi migliori per proteggere le informazioni finanziarie L&#8217;esperto consiglia di aggiungere una forte funzione di crittografia per proteggere i dati sensibili degli utenti a riposo e durante la trasmissione Cos\u00ec, la societ\u00e0 fintech \u00e8 garantita che gli hacker non saranno in grado di ottenere l&#8217;accesso non autorizzato e interpretare le informazioni.<\/li>\n<li><strong>Interfacce di programmazione delle applicazioni (API). <\/strong>Nel settore della tecnologia finanziaria, \u00e8 noto che le soluzioni di sicurezza delle applicazioni Fintech interagiscono con una variet\u00e0 di servizi esterni attraverso le API Pertanto, le strategie di sicurezza informatica in questo settore devono includere misure di protezione per queste API per prevenire accessi illegittimi e possibili fughe di informazioni.<\/li>\n<\/ul>\n<p>Sergey Kondratenko osserva che integrando tali soluzioni di sicurezza informatica, le aziende possono far fronte efficacemente alle minacce nel settore fintech, contribuendo in tal modo a un digitale affidabile e stabile <a href=\"https:\/\/www.thelondoneconomic.com\/lifestyle\/my-business\/prospective-areas-for-fintech-investments-359656\/\" target=\"_blank\" rel=\"noopener\">ecosistema finanziario.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Contenuti sponsorizzati Uno dei rischi pi\u00f9 gravi associati alla sicurezza della tecnologia finanziaria sono gli attacchi informatici A causa del fatto che le aziende fintech memorizzano dati finanziari riservati, hacker e criminali informatici cercano costantemente di trovare vulnerabilit\u00e0 nei loro sistemi, osserva Sergey Kondratenko. Secondo il data nel campo della sicurezza informatica, ogni giorno nel [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":666876,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_display_image":"no","footnotes":""},"categories":[1197],"tags":[1199],"class_list":["post-666875","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mondo","tag-utile"],"blocksy_meta":[],"author_username":"alk","telegram_post":"","public_post_metadata":{"breaking_news":"","important":"","csempe":"","center_tile":"","disable_thumbnail":"","target_lang":"","_featured_image_style":"hidden","telegram_post":"","_xlat_group_id":""},"public_rank_math_data":{"title":"%titolo% %sep% %nomesito%","description":"Sergey Kondratenko osserva che integrando tali soluzioni di sicurezza informatica, le aziende possono far fronte efficacemente alle minacce nel...","focus_keyword":"sicurezza informatica","canonical_url":"","robots":"","primary_category":"1197","breadcrumb_title":"","facebook_title":"","facebook_description":"","facebook_image":"","facebook_image_id":"","twitter_title":"","twitter_description":"","twitter_image":"","twitter_image_id":"","twitter_card_type":"","twitter_use_facebook":"","advanced_robots":"","pillar_content":"","seo_score":"64","contentai_score":"","rich_snippet":""},"_links":{"self":[{"href":"https:\/\/dailynewshungary.com\/it\/wp-json\/wp\/v2\/posts\/666875","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dailynewshungary.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dailynewshungary.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dailynewshungary.com\/it\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/dailynewshungary.com\/it\/wp-json\/wp\/v2\/comments?post=666875"}],"version-history":[{"count":0,"href":"https:\/\/dailynewshungary.com\/it\/wp-json\/wp\/v2\/posts\/666875\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dailynewshungary.com\/it\/wp-json\/wp\/v2\/media\/666876"}],"wp:attachment":[{"href":"https:\/\/dailynewshungary.com\/it\/wp-json\/wp\/v2\/media?parent=666875"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dailynewshungary.com\/it\/wp-json\/wp\/v2\/categories?post=666875"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dailynewshungary.com\/it\/wp-json\/wp\/v2\/tags?post=666875"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}