Home News Quali sono gli obiettivi più vulnerabili nella Cyber Security?

Quali sono gli obiettivi più vulnerabili nella Cyber Security?

da Alvise C.
Pubblicato: Aggiornato il: 0 commenti 4 minutes Leggi

I laboratori Checkpoint hanno elaborato un interessante report dal titolo ”
Securing the Cloud, Mobile and IoT ” (scaricabile da qui) il quale porta in evidenza di come il mondo della cyber-security sta cambiando molto velocemente e di come gli obiettivi ora siano diversi dal passato.

cloud e dispositivi
Moltissimi dispositivi si connettono al cloud ed a internet

Vediamo alcuni dettagli

I punti deboli del Cloud

Il salvataggio in cloud è ormai uno standard per molte aziende, spesso però non viene considerato con il giusto peso: infatti vi sono diversi punti deboli del servizio da tenere bene a mente, come ad esempio l’hijacking dell’account (accesso non autorizzato da parte di un attaccante attraverso social engineering e campagne di phishing), la distribuzione di malware grazie alla sincronizzazione che molti software cloud offrono (come OneDrive, Box ecc) e la perdita di dati condivisi nel cloud.

E purtroppo c’è ancora una visione del cloud da parte dei professionisti IT ancora sbagliata: infatti 1 su 3 pensa che la responsabilità della sicurezza dei dati nel cloud sia da additare al provider stesso ed il 65% dei professionisti IT sottovalutano l’impatto che potrebbe avere un attacco verso il cloud.

Per far in modo che questo non accada devono esser prese delle contro-misure come ad esempio che i device con accesso garantito alla piattaforma aziendale siano considerati “puliti” e rispettosi della security policy aziendale.

Dispositivi Mobile e IoT

Simile discorso vale per i dispositivi mobili, i quali sono veramente obiettivi che potrebbero far da “testa di ponte” per una penetrazione all’interno delle reti aziendali.

Anche questo problema inerente la sicurezza è sottovalutato da molti professionisti IT infatti, come riporta Checkpoint, sono il 9% dei professionisti ritiene che l’infezione di un dispositivo mobile sia un rischio significativo per l’azienda.

Per questo è utile adottare un Mobile Threat Defense ovvero una policy di cyber-security utilizzando app dedicate a questo scopo.

I dispositivi IoT sono bersagli che possono permettere l’accesso a device sensibili come videocamere o qualsiasi dispositivo connesso ad internet, per questo motivo devono esser opportunamente monitorati considerando di:

  • aggiornare i firmware dei dispositivi
  • limitare l’accesso da internet ove non è necessario
  • sostituire le credenziali di accesso con delle credenziali sicure
  • verificare dove vengono salvati i dati raccolti dai dispositivi e se essi stessi sono considerati “sicuri”

Per ulteriori approfondimenti e per leggere il report completo di Checkpoint vi invitiamo a seguire questa pagina: Protect Cloud, Mobile and IoT from Targeted Cyber Attacks

Angolo di Windows Logo

Punto di riferimento per il mondo Windows con articoli e guide letti ogni giorno, ci trovi anche nella MS Community con gli articoli WIKI del Microsoft MVP (dal 2011 al 2020) Alvise C.

 

Contact us: [email protected]

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità.
Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
L’autore del blog non è responsabile del contenuto dei commenti ai post, nè del contenuto dei siti linkati.
Alcuni testi o immagini inseriti in questo blog sono tratti da internet e, pertanto, considerati di pubblico dominio; qualora la loro pubblicazione violasse eventuali diritti d’autore, vogliate comunicarlo via email a [email protected] e saranno immediatamente rimossi.