C’è un legame diretto tra dispositivi e sicurezza informatica. Un legame fatto di connessioni.
Al giorno d’oggi quasi tutti i dispositivi di cui siamo in possesso hanno la possibilità di connettersi ad una rete IT. Per questo quando parliamo di tecnologia, inevitabilmente finiremo per parlare anche di sicurezza.
Il tema della sicurezza è importante nel privato quanto in ambito aziendale, perché tra tutte le best practice possibili, la sensibilizzazione rimane un punto fermo.
Trend Micro ha di recente pubblicato uno studio sulla cybersecurity in ambito aziendale. In Italia il campione preso in esame per questa ricerca è stato di circa 202 professionisti.
Dalla lettura dei risultati, il dato che tra tutti rende la situazione di prioritaria importanza è la difficoltà che le aziende hanno nel valutare il rischio della superficie di attacco.
E, infatti, solo il 31% delle aziende italiane dichiara che la valutazione del rischio è tra le principali attività svolte nella gestione delle superfici di attacco.
Circa l’80% è consapevole di essere esposto a possibili attacchi di phishing o in generale, sa che la propria infrastruttura presenta delle vulnerabilità.
Per sapere come muoversi nel settore della sicurezza, è bene capirne la semantica in modo da studiare una strategia di difesa dagli attacchi che sia funzionale alle reali esigenze.
“Superficie di attacco” è un termine tecnico che definisce tutti i modi possibili attraverso i quali un criminale del web può accedere a un dispositivo o a una rete quindi per portare a termine il suo attacco informatico, che nella maggior parte dei casi significa riuscire a sottrarre dati importanti dai database della vittima.
La definizione di questo spazio crea ancora parecchia confusione tra il management dei reparti IT di medie/grandi imprese. Il report di Trend Micro dimostra che il 36% dei responsabili di security non è in grado di quantificare l’esposizione dell’azienda al rischio informatico.
Anche tra le PMI è diffuso questo tipo di malessere.
Si pensa sempre di essere troppo piccole e quindi si immagina di non poter diventare bersaglio di un crimine informatico, ma la gestione delle superficie di attacco rivela invece moltissimi potenziali punti di accesso alla rete IT e diverse altre vulnerabilità.
È importante conoscere nel dettaglio il proprio ambiente IT e gli elementi di rischio.
Più in generale, per ridurre le superfici di attacco, tutte le imprese dovrebbero fare una valutazione periodica e costante di tutte le vulnerabilità, per proteggere i punti deboli, scovarne di nuovi prima dei criminali informatici e monitorare ogni tipo di anomalia.
È proprio perché l’elemento “persona-utente” resta il principale veicolo di cyber attacchi, che il corso Phishing and Social Engineering ha l’obiettivo di educare ad un uso consapevole e responsabile dei sistemi informatici.
Ad hoc
Contatti