• Home
  • Chi siamo
  • Il nostro sito web
Future Time Security blog
Menu
  • Home
  • Chi siamo
  • Il nostro sito web
Home  /  Comunicazioni • Sicurezza  /  Il problema sono gli strumenti di sicurezza o sei tu?

Il problema sono gli strumenti di sicurezza o sei tu?

Quando sentiamo parlare di violazioni, presumiamo che i criminali abbiano usato un exploit mai visto prima e zero-day per violare le nostre difese. Questa situazione è di solito lontana dalla verità. Se da una parte è vero che le grandi organizzazioni criminali e gli stati canaglia sfruttano zero-day elaborati per infiltrarsi negli obiettivi più significativi a livello nazionale, dall’altra sicuramente quegli obiettivi non siete voi, e probabilmente non si tratta nemmeno della vostra azienda.

Alla Conferenza del Virus Bulletin di quest’anno, proprio come negli anni passati si è parlato molto di attacchi contro obiettivi finanziariamente importanti e di alto profilo. Ma alla fine, i criminali non sono entrati con gli exploit più sofisticati. Sono penetrati grazie a un’email di phishing sfruttando i permessi aperti all’interno di una risorsa in Cloud molto popolare.

La verità è che il tallone d’Achille nella cybersecurity è costituito dagli hacker che sfruttano l’anello debole nei sistemi di sicurezza informatica, che molto spesso è rappresentato da software di sicurezza mal configurati, errori umani o altri problemi di sicurezza operativa. In altre parole, il problema non sono gli hacker super “l33t”, ma sei tu.

Anche se pensi di fare tutto nel modo giusto all’interno della tua azienda, ciò potrebbe non essere sufficiente. Pur avendo completamente protetto la tua rete, quelli con cui interagisci potrebbero non essere così attenti. Potresti pensare di aver evitato con successo software di terze parti, di non utilizzare il Cloud per la collaborazione, quindi di essere al sicuro nella tua realtà. Tuttavia, terze parti situate all’interno dei processi produttivi della tua attività potrebbero utilizzare i servizi Cloud in modo tale da metterti in pericolo. E a volte né tu né tantomeno loro sapete che questa situazione ha creato un rischio significativo per entrambi i vostri ambienti.

Non preoccuparti, non sei solo e ci sono cose che puoi fare al riguardo.

Non sono sicuro? Ecco alcune cose ovvie (o non così ovvie) che puoi verificare con i tuoi team:

Autorizzazioni Cloud

È sicuramente conveniente per i team che condividono risorse in Cloud, soprattutto file, disporre per chiunque delle autorizzazioni complete sui file da aggiungere / modificare / eliminare. Ma questo potrebbe rivelarsi un bel rischio. Soprattutto per i progetti e i team che vengono messi insieme frettolosamente, le risorse “temporanee” basate su Cloud possono essere raggruppate senza considerare le migliori pratiche di sicurezza. Ciò include spesso tutti coloro che dispongono di autorizzazioni in modo che tutto “funzioni”. Purtroppo però queste risorse spesso sopravvivono molto più del necessario, esponendo nel frattempo la tua struttura e creando un’enorme breccia nelle tue difese.

Piattaforme di collaborazione

I tuoi team o i tuoi fornitori terze parti utilizzano servizi di messaggistica, forum o piattaforme non garantiti e / o non monitorati per discutere della tua attività? Se i criminali (o anche i concorrenti!) possono accedere alle comunicazioni interne sulla tua attività, ciò potrebbe causare enormi problemi. Per lo meno, potrebbero fornire risorse significative agli aggressori che cercano di sfruttare il social engineering per accedere alla tua rete.

Violazione della posta elettronica aziendale

Quanto hai bloccato la possibilità di inviare email dal tuo dominio? Quell’ondata di phishing potrebbe provenire da casa tua? Se non ti prendi cura della sicurezza della tua posta elettronica, i criminali potrebbero usare il tuo buon nome per rubare la fiducia di cui hanno bisogno per ingannare le persone e spingerle a cliccare su collegamenti pericolosi. Molte aziende stanno utilizzando strategie di autenticazione email come DMARC, DKIM o SPF per verificare i messaggi validi, il che è qualcosa che vorremmo vedere sempre più spesso!

Cercare delle nuove e pericolose minacce è sicuramente un lavoro affascinante, ma alla fine è molto importante assicurarsi di rispettare delle semplici regole di sicurezza nella propria azienda. Man mano che la tecnologia diventa sempre più integrata nelle attività lavorative, ne aumenta anche la complessità. Assicurando e rispettando una serie di procedure di sicurezza di base potremmo risparmiare del tempo da dedicare alle nuove minacce.

Condividi su
Condividi su Facebook
Condividi su Twitter
 Articolo precedente Scopriamo qual è il ruolo di ESET nella collaborazione con Google: The App Defense Alliance
Articolo successivo   ESET presenta ESET Full Disk Encryption, la soluzione di crittografia che protegge i dati sia nel mondo reale che digitale

Articoli Simili

  • Cybersecurity: l’Italia è in zona arancione

    Gennaio 14, 2021
  • Riprenditi la tua privacy dagli intercettatori

    Gennaio 11, 2021
  • 3 motivi per cui bisognerebbe sempre aggiornare il PC

    Gennaio 7, 2021

Lascia un commento Annulla risposta

Cerca

Social Media

  • Connect on LinkedIn

Articoli Recenti

  • Cybersecurity: l’Italia è in zona arancione Gennaio 14, 2021
  • Riprenditi la tua privacy dagli intercettatori Gennaio 11, 2021
  • 6 semplici passaggi che puoi eseguire per mantenere i tuoi dispositivi mobili al sicuro Gennaio 8, 2021
  • 3 motivi per cui bisognerebbe sempre aggiornare il PC Gennaio 7, 2021

Commenti recenti

  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner - LineaEDP su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Scoperte su Google Play Store 47 app malevole scaricate 15 milioni di volte – Secondamano l'originale su Avast scopre 47 app malevole su Google Play Store, scaricate 15 milioni di volte
  • Lara su Quando l’amore diventa un incubo: le truffe su siti di dating online
  • Cyber warfare: tecniche, obiettivi e strategie dietro gli attacchi “state-sponsored” | Agenda Digitale su BackSwap l’innovativo Trojan bancario che introduce nuove tecniche per svuotare i conti delle vittime

Archivi

Categorie

  • Comunicazioni
  • Malware
  • Senza categoria
  • Sicurezza
  • Sicurezza Informatica
  • Suggerimenti tecnici
  • Cybersecurity: l’Italia è in zona arancione

  • Riprenditi la tua privacy dagli intercettatori

  • 6 semplici passaggi che puoi eseguire per mantenere i tuoi dispositivi mobili al sicuro

  • 3 motivi per cui bisognerebbe sempre aggiornare il PC

  • I pericoli dell’adware Adrozek

© 2001 - 2020 - Tutti i diritti riservati. I marchi usati nel sito sono registrati da Future Time S.r.l. Tutti gli altri nomi e marchi sono registrati dalle rispettive aziende. Future Time S.r.l. © 2001-2020. P.IVA 06677001007
Questo sito usa i cookie, anche di terze parti, per offrirti una navigazione in linea con le tue preferenze. Per maggiori informazioni puoi accedere alla nostra cookie policy, dove potrai negare il consenso ai cookie, seguendo l'apposito link. Se continui la navigazione sul sito acconsenti all'uso dei cookie.
Ok, accetto Cookie policy
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessario
Sempre attivato

Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.

Non necessario

Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.