I laboratori Checkpoint hanno elaborato un interessante report dal titolo ”
Securing the Cloud, Mobile and IoT ” (scaricabile da qui) il quale porta in evidenza di come il mondo della cyber-security sta cambiando molto velocemente e di come gli obiettivi ora siano diversi dal passato.
Vediamo alcuni dettagli
I punti deboli del Cloud
Il salvataggio in cloud è ormai uno standard per molte aziende, spesso però non viene considerato con il giusto peso: infatti vi sono diversi punti deboli del servizio da tenere bene a mente, come ad esempio l’hijacking dell’account (accesso non autorizzato da parte di un attaccante attraverso social engineering e campagne di phishing), la distribuzione di malware grazie alla sincronizzazione che molti software cloud offrono (come OneDrive, Box ecc) e la perdita di dati condivisi nel cloud.
E purtroppo c’è ancora una visione del cloud da parte dei professionisti IT ancora sbagliata: infatti 1 su 3 pensa che la responsabilità della sicurezza dei dati nel cloud sia da additare al provider stesso ed il 65% dei professionisti IT sottovalutano l’impatto che potrebbe avere un attacco verso il cloud.
Per far in modo che questo non accada devono esser prese delle contro-misure come ad esempio che i device con accesso garantito alla piattaforma aziendale siano considerati “puliti” e rispettosi della security policy aziendale.
Dispositivi Mobile e IoT
Simile discorso vale per i dispositivi mobili, i quali sono veramente obiettivi che potrebbero far da “testa di ponte” per una penetrazione all’interno delle reti aziendali.
Anche questo problema inerente la sicurezza è sottovalutato da molti professionisti IT infatti, come riporta Checkpoint, sono il 9% dei professionisti ritiene che l’infezione di un dispositivo mobile sia un rischio significativo per l’azienda.
Per questo è utile adottare un Mobile Threat Defense ovvero una policy di cyber-security utilizzando app dedicate a questo scopo.
I dispositivi IoT sono bersagli che possono permettere l’accesso a device sensibili come videocamere o qualsiasi dispositivo connesso ad internet, per questo motivo devono esser opportunamente monitorati considerando di:
- aggiornare i firmware dei dispositivi
- limitare l’accesso da internet ove non è necessario
- sostituire le credenziali di accesso con delle credenziali sicure
- verificare dove vengono salvati i dati raccolti dai dispositivi e se essi stessi sono considerati “sicuri”
Per ulteriori approfondimenti e per leggere il report completo di Checkpoint vi invitiamo a seguire questa pagina: Protect Cloud, Mobile and IoT from Targeted Cyber Attacks