Quali sono gli obiettivi più vulnerabili nella Cyber Security?

Quali sono gli obiettivi più vulnerabili nella Cyber Security?

I laboratori Checkpoint hanno elaborato un interessante report dal titolo ”
Securing the Cloud, Mobile and IoT ” (scaricabile da qui) il quale porta in evidenza di come il mondo della cyber-security sta cambiando molto velocemente e di come gli obiettivi ora siano diversi dal passato.

cloud e dispositivi
Moltissimi dispositivi si connettono al cloud ed a internet

Vediamo alcuni dettagli

I punti deboli del Cloud

Il salvataggio in cloud è ormai uno standard per molte aziende, spesso però non viene considerato con il giusto peso: infatti vi sono diversi punti deboli del servizio da tenere bene a mente, come ad esempio l’hijacking dell’account (accesso non autorizzato da parte di un attaccante attraverso social engineering e campagne di phishing), la distribuzione di malware grazie alla sincronizzazione che molti software cloud offrono (come OneDrive, Box ecc) e la perdita di dati condivisi nel cloud.

E purtroppo c’è ancora una visione del cloud da parte dei professionisti IT ancora sbagliata: infatti 1 su 3 pensa che la responsabilità della sicurezza dei dati nel cloud sia da additare al provider stesso ed il 65% dei professionisti IT sottovalutano l’impatto che potrebbe avere un attacco verso il cloud.

Leggi anche  Recensione Avast Premium Security 2021

Per far in modo che questo non accada devono esser prese delle contro-misure come ad esempio che i device con accesso garantito alla piattaforma aziendale siano considerati “puliti” e rispettosi della security policy aziendale.

Dispositivi Mobile e IoT

Simile discorso vale per i dispositivi mobili, i quali sono veramente obiettivi che potrebbero far da “testa di ponte” per una penetrazione all’interno delle reti aziendali.

Anche questo problema inerente la sicurezza è sottovalutato da molti professionisti IT infatti, come riporta Checkpoint, sono il 9% dei professionisti ritiene che l’infezione di un dispositivo mobile sia un rischio significativo per l’azienda.

Per questo è utile adottare un Mobile Threat Defense ovvero una policy di cyber-security utilizzando app dedicate a questo scopo.

I dispositivi IoT sono bersagli che possono permettere l’accesso a device sensibili come videocamere o qualsiasi dispositivo connesso ad internet, per questo motivo devono esser opportunamente monitorati considerando di:

  • aggiornare i firmware dei dispositivi
  • limitare l’accesso da internet ove non è necessario
  • sostituire le credenziali di accesso con delle credenziali sicure
  • verificare dove vengono salvati i dati raccolti dai dispositivi e se essi stessi sono considerati “sicuri”
Leggi anche  Mettiamo in sicurezza Windows con SecureMe

Per ulteriori approfondimenti e per leggere il report completo di Checkpoint vi invitiamo a seguire questa pagina: Protect Cloud, Mobile and IoT from Targeted Cyber Attacks

Lascia un commento