▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Cyberattacchi, i weekend sono pericolosi

Report Global Threat Intelligence, gli utenti finali diventano il nuovo confine dell'organizzazione che deve essere messo in sicurezza

Cloud
Pubblicato il Report  Global Threat Intelligence 2015 di NTT. La ricerca, che analizza oltre 6 miliardi di eventi relativi alla sicurezza a livello mondiale, mostra un aumento massiccio delle rilevazioni di malware il lunedì mattina, in concomitanza con la ripresa delle attività lavorative degli utenti e il relativo impiego dei loro dispositivi all’interno della rete aziendale.
Matthew Gyde, Group Executive per la sicurezza di Dimension Data, società del Gruppo NTT, afferma che le minacce rivolte agli utenti finali sono sempre più numerose e che, inoltre, le vulnerabilità dipendono in larga misura dai sistemi degli utenti finali, non dai server. "Sembra che gli attacchi di maggior successo si verifichino durante il fine settimana, quando gli utenti e i loro dispositivi si trovano al di fuori dei controlli di sicurezza della rete aziendale. Questo significa che gli strumenti di sicurezza tradizionali sono efficaci per proteggere la rete aziendale, mentre risultano maggiormente a rischio i dispositivi che transitano tra i punti di accesso aziendali e quelli esterni".  
Gyde sostiene che i controlli mirati a contrastare questa tendenza devono focalizzarsi sugli utenti e sui loro dispositivi, indipendentemente dalla loro ubicazione, e sottolinea che 7 su 10 delle principali vulnerabilità sono state identificate a livello di sistema degli utenti finali, che rappresentano così un fattore di rischio perché i loro dispositivi spesso presentano vulnerabilità non ancora aggiornate.

"Non si tratta di una tendenza destinata ad esaurirsi, aggiunge Gyde, gli utenti sono sempre più abituati ad accedere ai dati aziendali continuamente e in tempo reale, diventando in questo modo un facile bersaglio per i malintenzionati che ambiscono alle stesse informazioni. In sintesi, gli utenti e i loro dispositivi si trasformano in punti d'accesso sfruttabili dai criminali".
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter