Quali sono gli obiettivi più vulnerabili nella Cyber Security?

Quali sono gli obiettivi più vulnerabili nella Cyber Security?

I laboratori Checkpoint hanno elaborato un interessante report dal titolo ”
Securing the Cloud, Mobile and IoT ” (scaricabile da qui) il quale porta in evidenza di come il mondo della cyber-security sta cambiando molto velocemente e di come gli obiettivi ora siano diversi dal passato.

cloud e dispositivi
Moltissimi dispositivi si connettono al cloud ed a internet

Vediamo alcuni dettagli

I punti deboli del Cloud

Il salvataggio in cloud è ormai uno standard per molte aziende, spesso però non viene considerato con il giusto peso: infatti vi sono diversi punti deboli del servizio da tenere bene a mente, come ad esempio l’hijacking dell’account (accesso non autorizzato da parte di un attaccante attraverso social engineering e campagne di phishing), la distribuzione di malware grazie alla sincronizzazione che molti software cloud offrono (come OneDrive, Box ecc) e la perdita di dati condivisi nel cloud.

E purtroppo c’è ancora una visione del cloud da parte dei professionisti IT ancora sbagliata: infatti 1 su 3 pensa che la responsabilità della sicurezza dei dati nel cloud sia da additare al provider stesso ed il 65% dei professionisti IT sottovalutano l’impatto che potrebbe avere un attacco verso il cloud.

Per far in modo che questo non accada devono esser prese delle contro-misure come ad esempio che i device con accesso garantito alla piattaforma aziendale siano considerati “puliti” e rispettosi della security policy aziendale.

Dispositivi Mobile e IoT

Simile discorso vale per i dispositivi mobili, i quali sono veramente obiettivi che potrebbero far da “testa di ponte” per una penetrazione all’interno delle reti aziendali.

Anche questo problema inerente la sicurezza è sottovalutato da molti professionisti IT infatti, come riporta Checkpoint, sono il 9% dei professionisti ritiene che l’infezione di un dispositivo mobile sia un rischio significativo per l’azienda.

Leggi  Scoperto nuovo metodo di crypto-mining che persiste dopo la chiusura del browser

Per questo è utile adottare un Mobile Threat Defense ovvero una policy di cyber-security utilizzando app dedicate a questo scopo.

I dispositivi IoT sono bersagli che possono permettere l’accesso a device sensibili come videocamere o qualsiasi dispositivo connesso ad internet, per questo motivo devono esser opportunamente monitorati considerando di:

  • aggiornare i firmware dei dispositivi
  • limitare l’accesso da internet ove non è necessario
  • sostituire le credenziali di accesso con delle credenziali sicure
  • verificare dove vengono salvati i dati raccolti dai dispositivi e se essi stessi sono considerati “sicuri”

Per ulteriori approfondimenti e per leggere il report completo di Checkpoint vi invitiamo a seguire questa pagina: Protect Cloud, Mobile and IoT from Targeted Cyber Attacks

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *