trend-sicurezza

Trend Security 2017: è tempo per un nuovo approccio alla sicurezza?

Indice dei contenuti

Trend Security 2017 - SeewebLa sicurezza rappresenta una delle principali priorità delle aziende. Ecco una lista dei trend security che dovremmo aspettarci nei prossimi mesi

 
Nei mesi scorsi abbiamo assistito a molteplici attacchi informatici che hanno impattato tutti i mercati con gravi violazioni della privacy. Dal momento che il Cloud diventa sempre più una tecnologia indispensabile per aziende e privati, è necessario un nuovo approccio alla sicurezza. In questo articolo faremo una panoramica dei Trend Security dei prossimi mesi.
 

Cloud Computing: utilizzarlo per proteggere i propri dati

Indipendentemente da pubblico o privato, il Cloud rappresenta un approccio alla sicurezza del dato; elemento che non sarebbe stato possibile nel mondo dei data center tradizionali. Oggi il Cloud è uscito da quella che viene definita “area di test” entrando nei processi associati legati al business aziendale.

I vantaggi del cloud computing sono innegabili. Tale tecnologia offre maggiore flessibilità, consente agli utenti di usufruire di più mobilità, fornisce alle organizzazioni maggiore storage e riduce l’onere che grava sui reparti IT.

Il Cloud non è più incluso nell’ambito infrastrutturale o nell’ambito delle applicazioni aziendali maggiormente diffuse, ma rappresenta ormai un’alternativa alle offerte “on site” per un ventaglio crescente di sistemi/soluzioni ICT, dai centrali virtuali, all’Unified Communication and Collaboration (UCC), alla sicurezza, al WiFi, al Disaster Recovery e in prospettiva all’IoT (fonte).

Nell’ambito di un contratto cloud, sono due le parti che si occupano, insieme, di contribuire a proteggere i dati: il fornitore e il cliente. La sicurezza dei dati viene quindi garantita su più livelli.
 
Per quanto riguarda il Cloud Provider, con misure e strategie di sicurezza messe in atto con i servizi cloud offerti, le infrastrutture tecnologiche (data center), i programmi di monitoraggio e sorveglianza, i sistemi di backup proposti etc.
 
Mentre, per quanto concerne il cliente, con misure e strategie di sicurezza adottate dal cliente nelle procedure quotidiane di gestione e diffusione dati all’interno della sua azienda e dal punto di vista applicativo (per approfondire l’argomento scarica gratis il whitepaper) e tramite l’installazione di antivirus come il Kaspersky Endpoint Security attraverso il quale si rende più efficiente l’azienda proteggendo in tempo reale il Cloud dalla minaccia dei malware.
 

Malware più sofisticati da attacker meno sofisticati

Difendersi dagli attacchi diventa sempre più complesso, le infezioni causate dai malware sono sempre più sofisticate. Dovremmo aspettarci quindi un sostanziale aumento del numero di attacchi specializzati. Sanità, settore energetico, vendita al dettaglio e dispostitivi IoT saranno i settori nel mirino dei criminali informatici.

Per quanto riguarda l’IoT, dovremmo aspettarci nuove famiglie di malware sviluppate con l’intento di compromettere questi dispositivi e reclutarli all’insaputa dei proprietari in attività quali attacchi DDoS verso obiettivi di terze parti.

Secondo quanto riportato da Kaspersky, i cybercriminali porteranno avanti attacchi che non prevedono la persistenza del malware nei sistemi compromessi. Cosa ci guadagnano i criminali? Sicuramente i dati da un sistema infetto senza lasciare tracce.
 

Opinione pubblica: controllo dell’identità e sicurezza mobile

Trend Security 2017- Mobile InfestationNei prossimi mesi dovremmo aspettarci accesi dibattiti sui problemi della privacy. Se finora la sicurezza mobile e la gestione della privacy sono rimasti su due piani separati, ora sono in rotta di collisione.

Il dispositivo mobile è a tutti gli effetti un archivio di dati e sono sempre di più utilizzati come meccanismo di autenticazione delle credenziali. Ciò comporta che l’identità di un utente pian piano sta assumendo un modello comportamentale basato sul rischio che si scompone nella criticità dell’accesso all’app mobile, ai dati e ovviamente alla sicurezza che l’utente sia effettivamente chi dice di essere.

Ovviamente il problema si aggrava quando c’è di mezzo l’opinione pubblica. Attualmente è complesso capire come potersi difendere da queste fuga di notizie, tuttavia qualcosa dovrà pur cambiare!

CONDIVIDI SUI SOCIAL

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

5 + = 12