Cloud e dispositivi mobili: una questione di sicurezza 

Cloud e dispositivi mobili: una questione di sicurezza

Condividi post

L'accesso pervasivo al cloud ai dati e alle risorse aziendali da qualsiasi dispositivo è ciò che gli utenti si aspettano in quanto aumenta la produttività e consente ai dipendenti di connettersi da quasi ovunque. Tuttavia, le aziende dovrebbero prestare molta attenzione alla sicurezza. 

“Tuttavia, questa comodità può rappresentare un rischio per la sicurezza informatica per le piccole imprese, avverte l'esperto di sicurezza IT Lookout. Se questo rischio non viene mitigato, può portare a violazioni dei dati. Gli aggressori prendono di mira i dipendenti su qualsiasi dispositivo in grado di accedere a dati sensibili. Poiché le piattaforme basate su cloud consentono l'accesso ai dati indipendente dal dispositivo, questi attacchi possono prendere di mira allo stesso modo PC, laptop, smartphone o tablet". afferma Hendrik Schless, Senior Manager Security Solutions di Lookout.

Sfida 1: Protezione dei dati sensibili

La protezione dei dati sensibili da utenti non autorizzati è una delle maggiori sfide per le aziende di tutte le dimensioni, per non parlare delle piccole imprese con meno risorse. Le recenti tendenze degli attacchi informatici hanno dimostrato che gli attori delle minacce prendono di mira i dati di ogni organizzazione, in ogni settore e di tutte le dimensioni. Le piccole imprese fanno sempre più affidamento su piattaforme basate su cloud come Google Workspace e Microsoft Office 365 in modo che i loro dipendenti possano lavorare come e dove vogliono con applicazioni affidabili. Anche se una piccola impresa non dispone di un proprio team di sicurezza, la protezione dei dati può essere bilanciata con pratiche IT sicure relative all'accesso degli utenti all'infrastruttura e ai dati in essa contenuti.

I team IT possono raggiungere questo obiettivo:

  • Assicurati che tutti i criteri di accesso remoto coprano tutti i dispositivi.
  • Istruisci i tuoi dipendenti sulle pratiche di sicurezza dei dati sicure.
  • Proteggi i dati nel cloud con una strategia di prevenzione della perdita di dati (DLP) in grado di identificare e proteggere in modo proattivo i dati sensibili.

 Sfida 2: prevenire gli attacchi di phishing

Gli aggressori che prendono di mira le piccole imprese possono concentrarsi principalmente sul furto di dati tramite attacchi di phishing, poiché i dipendenti probabilmente non sono protetti da questi attacchi sui loro dispositivi mobili. Il phishing mobile continua a essere un grave problema per le organizzazioni, in particolare quelle che consentono ai propri dipendenti di utilizzare dispositivi personali per lavoro e che potrebbero essere vulnerabili al phishing attraverso canali privati. Queste minacce arrivano tramite qualsiasi app dotata di funzionalità di messaggistica e spesso utilizzano il social engineering, in base al quale gli aggressori accorciano o falsificano gli URL per farli sembrare più legittimi. La protezione contro le minacce di phishing mobile è essenziale per qualsiasi piccola impresa ed è facile da implementare anche senza un team di sicurezza.

Alcune soluzioni di sicurezza mobile offrono un'offerta per piccole imprese che copre i principali vettori di attacco, incluso il phishing, senza richiedere a un team di gestire un back-end complesso.

Sfida 3: impedire le app tentate

Le applicazioni dannose rappresentano una minaccia legittima per le piccole imprese che non dispongono delle risorse per condurre un controllo di sicurezza approfondito. Ciò è particolarmente vero per le app mobili, soprattutto perché gli utenti potrebbero scaricare inconsapevolmente app caricate con programmi di caricamento dannosi che, una volta installati, trascinano malware sul dispositivo. Proprio come tutti sanno di avere un software antivirus installato sui propri PC e laptop, anche ogni smartphone e tablet dovrebbe avere una protezione da malware.

Nelle piccole imprese, la protezione proattiva dal malware è fondamentale per garantire che i dipendenti e i dati siano protetti dagli attori delle minacce.

Sfida 4: bloccare i dispositivi vulnerabili

I dispositivi e il software vulnerabili possono essere un facile accesso all'infrastruttura di un'organizzazione. Le piccole imprese, in particolare, difficilmente hanno una visione d'insieme di quali dispositivi vulnerabili sono presenti nella loro infrastruttura.

Questa è un'altra sfida che può essere risolta in linea con best practice IT simili e non richiede necessariamente un team di sicurezza completo. Il reparto IT dovrebbe avere una panoramica delle applicazioni e dei dispositivi utilizzati dai dipendenti. Sapere quando sono necessari gli aggiornamenti è importante per evitare di esporre l'organizzazione a un attacco.

Altro su Lookout.com

 


A proposito di Lookout

I co-fondatori di Lookout John Hering, Kevin Mahaffey e James Burgess si sono riuniti nel 2007 con l'obiettivo di proteggere le persone dai rischi per la sicurezza e la privacy posti da un mondo sempre più connesso. Ancor prima che gli smartphone fossero nelle tasche di tutti, si sono resi conto che la mobilità avrebbe avuto un profondo impatto sul modo in cui lavoriamo e viviamo.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

BSI stabilisce gli standard minimi per i browser web

La BSI ha rivisto lo standard minimo per i browser web per l'amministrazione e ha pubblicato la versione 3.0. Puoi ricordartelo ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più