10 preoccupazioni per la sicurezza dei dati interni che dovresti sapere ora!

Anche se spesso viene suggerito che la più grande minaccia alla sicurezza dei dati per un posto di lavoro o per i dati personali è quella del tipo nerd e stereotipato di hacker di computer che irrompe maliziosamente in una rete sicura per caricare virus dannosi o eseguire il crimine del secolo. Questo non è affatto il caso. Le maggiori minacce e preoccupazioni per la sicurezza dei dati, nella maggior parte dei casi, derivano da una varietà di minacce interne alla sicurezza informatica.

10 preoccupazioni per la sicurezza dei dati interni che dovresti sapere ora!

Fonte – infosecurityeurope

Parlando di luoghi di lavoro, i loro confini operativi continuano a crescere con l'aumento dei tassi di adozione della tecnologia mobile, palmare e wireless, anche le minacce alla sicurezza informatica da fonti interne aumentano man mano che questi dispositivi entrano ed escono dalla porta senza meccanismi adeguati per il monitoraggio e il controllo. Queste fonti interne possono includere dipendenti, partner, rivenditori e un assortimento di altri utenti Cadbury che possono avere accesso autorizzato o non autorizzato alla rete dell'organizzazione e all'archiviazione dei dati.

L'incapacità di riconoscere, affrontare e gestire queste minacce interne alla sicurezza informatica può non solo mettere a rischio i dati e le informazioni stesse, il bene più prezioso che un'organizzazione ha, ma anche lasciare l'azienda aperta alla possibilità di contenzioso, cattiva pubblicità, ridotta produttività, problemi finanziari perdite e danni al marchio, alla reputazione e all'avviamento che non possono essere facilmente recuperati.

Questo articolo discute dieci potenziali aree di violazioni della sicurezza dei dati interni a cui dovrebbe essere data priorità e riflessione.

1. Dispositivi di archiviazione portatili

I dispositivi portatili come supporti a stato solido e dischi rigidi esterni, utilizzati da un dipendente o da un visitatore con accesso a una workstation oa un server, possono essere facilmente collegati tramite una porta USB, Firewire o eSATA. Nella maggior parte dei casi questi dispositivi non sono documentati o registrati come parte dell'infrastruttura interna e pertanto non sono supportati e non sono protetti. Di conseguenza, esiste il rischio di caricamento indesiderato di dati su reti e workstation interne non protette. Oltre a questo vi è anche il rischio di estrazione, trasporto e diffusione di dati sensibili all'esterno dell'organizzazione.

Leggi anche: -

Come rilevare la vulnerabilità della sicurezza nel sistema Le vulnerabilità della sicurezza rilevate nel sistema sono la causa principale di un attacco e del suo successo, pertanto le aziende devono...

2. Dispositivi utilizzati fuori sede

Laptop, PDA e telefoni cellulari accedono alla rete interna direttamente o tramite connessioni remote. Se si tratta di connessioni configurate e supportate correttamente, possono essere molto sicure. Tuttavia, la maggior parte degli utenti di questi tipi di dispositivi non è sempre attenta alla sicurezza e raramente utilizza il controllo degli accessi disponibile con il dispositivo per un accesso più facile o più rapido. Pertanto, mentre il dispositivo è in possesso dell'utente corretto, il rischio è minimo, tuttavia se il dispositivo dovesse cadere nelle mani sbagliate, lo stesso accesso consentito all'utente previsto è ora disponibile per l'utente non autorizzato.

3. Software antivirus/di sicurezza inadeguato o non aggiornato

10 preoccupazioni per la sicurezza dei dati interni che dovresti sapere ora!

Fonte – blogtyrant

La maggior parte dei fornitori di antivirus offre quotidianamente aggiornamenti antivirus e patch software ai propri utenti su Internet. Se questi non vengono aggiornati, i tuoi dati possono essere compromessi inconsapevolmente da un virus o da un'altra forma di malware proveniente da Internet, e-mail o supporti esterni.

4. Patch e aggiornamenti software

Le patch scaricabili e altri aggiornamenti software devono essere provati in un ambiente di test isolato prima della distribuzione interna. Questi possono rappresentare una minaccia in due modi diversi, il primo sarebbe l'instabilità o la compatibilità con il sistema attuale, questo può causare inaccessibilità o corruzione di dati e sistemi preesistenti. Il secondo è l'uso di questi canali da parte di utenti malintenzionati per distribuire virus e altri malware attraverso quelle che si ritenevano essere fonti attendibili.

10 preoccupazioni per la sicurezza dei dati interni che dovresti sapere ora!

Fonte – internationalairportreview

Leggi anche: -

Suggerimenti essenziali per la sicurezza per gli utenti di iPhone Si dice che iPhone sia lo smartphone più sicuro al mondo, ma non puoi usarlo con noncuranza e cadere...

5. Connettività wireless

Ora c'è una tendenza all'aumento della disponibilità di hotspot wireless in aree pubbliche come hotel, aeroporti, supermercati, fast food e caffetterie. Ciò consente agli utenti di avere libero accesso a Internet tramite connessioni wireless aperte o non controllate. Se non gestita correttamente, la stessa facilità di accesso che viene offerta all'utente al mondo esterno tramite il proprio laptop o PDA, può essere sfruttata da utenti esterni malintenzionati.

6. Allegati e-mail

La maggior parte degli utenti riceverà una serie di messaggi di posta elettronica non correlati al lavoro, molti dei quali hanno allegati e provengono dall'esterno dell'organizzazione. Sebbene la maggior parte sia innocua, c'è un gran numero che viene inviato da utenti con intenti dannosi. Quando si scaricano o si accede agli allegati, i file eseguibili possono compromettere qualsiasi cosa da una singola workstation a un'intera rete. Questo può essere sotto forma di un virus esternamente distruttivo o di uno spyware più discreto. Le politiche interne dovrebbero delineare chiaramente i parametri di utilizzo accettabile, nonché i filtri di implementazione e la scansione antivirus.

7. Condivisione di file peer-to-peer

La condivisione di file peer-to-peer implica l'apertura di porte di comunicazione per facilitare il download e l'upload dei flussi su una singola workstation. Queste porte aperte sono vulnerabilità non protette o monitorate dal personale IT. Ciò può a sua volta aprire la porta a utenti esterni non autorizzati per ottenere l'accesso alle reti interne o per l'utilizzo di banda passante.

8. Dipendenti scontenti

Fonte – vtechsoln

Che sia per ripicca, vendetta o con l'intento di rubare per tornaconto personale, il rischio per la sicurezza delle risorse informative della tua organizzazione può essere della massima preoccupazione quando si scatena l'ira di un dipendente scontento o di uno con un'intenzione o un intento criminale. I dipendenti scontenti o in uscita hanno accesso ai sistemi interni e, a seconda del loro livello di accesso e privilegi, un utente il cui accesso non è stato limitato in modo tempestivo può rappresentare un'enorme minaccia per qualsiasi organizzazione. Ciò potrebbe avvenire sotto forma di fuga o furto di dati riservati, danneggiamento o cancellazione di dati o caricamento di malware su reti interne.

Leggi anche: -

Sicurezza e-mail: per proteggere le comunicazioni e i dati e-mail Le persone osservano le cose, ciò che dovrebbero vedere, ma in questo momento esaminano i problemi principali....

9. Amministratori di sistema e personale IT

Anche le persone responsabili dell'implementazione e del mantenimento delle misure e delle politiche di sicurezza dei dati rappresentano un rischio maggiore. Gli amministratori di sistema e il personale IT sono in grado di creare involontariamente minacce interne alla sicurezza informatica per mancanza di conoscenza o inesperienza. D'altra parte, la loro profonda conoscenza del sistema consente loro di creare minacce alla sicurezza informatica per attività dannose o non autorizzate.

10. Messaggistica istantanea

10 preoccupazioni per la sicurezza dei dati interni che dovresti sapere ora!

Fonte – techcrunch

Le applicazioni di messaggistica istantanea tendono a ignorare i filtri di ispezione dei contenuti di sicurezza aziendale o la protezione delle informazioni sensibili. Inoltre, non è presente alcuna registrazione del contenuto di una sessione di messaggistica istantanea. Ciò può comportare una serie di rischi legati alla divulgazione dolosa di informazioni sensibili, all'ingegneria sociale e allo stalking.

Queste sono le dieci minacce interne più scoraggianti o problemi di sicurezza informatica interna che potrebbero rendere i tuoi dati vulnerabili che mai. Vuoi articoli più intriganti sulla sicurezza informatica? Iscriviti alla nostra newsletter per gli aggiornamenti quotidiani sullo stesso. Rimanga sicuro!



Leave a Comment

Come forzare Google Chrome a mostrare sempre gli URL completi

Come forzare Google Chrome a mostrare sempre gli URL completi

Chrome, per impostazione predefinita, non mostra l'URL completo. Potresti non preoccuparti troppo di questo dettaglio, ma se per qualche motivo hai bisogno che venga visualizzato l'URL completo, istruzioni dettagliate su come fare in modo che Google Chrome visualizzi l'URL completo nella barra degli indirizzi.

Come ripristinare il vecchio Reddit

Come ripristinare il vecchio Reddit

Reddit ha cambiato nuovamente il design nel gennaio 2024. La riprogettazione può essere vista dagli utenti del browser desktop e restringe il feed principale fornendo collegamenti

Come copiare contenuti dai libri di testo con Google Lens

Come copiare contenuti dai libri di testo con Google Lens

Digitare la tua citazione preferita dal tuo libro su Facebook richiede tempo ed è pieno di errori. Scopri come utilizzare Google Lens per copiare testo dai libri sui tuoi dispositivi.

Impossibile trovare lindirizzo DNS del server corretto in Chrome

Impossibile trovare lindirizzo DNS del server corretto in Chrome

A volte, quando lavori su Chrome, non puoi accedere a determinati siti Web e viene visualizzato un errore "Impossibile trovare l'indirizzo DNS del server di correzione in Chrome". Ecco come puoi risolvere il problema.

Guida rapida su come creare promemoria su Google Home

Guida rapida su come creare promemoria su Google Home

I promemoria sono sempre stati il ​​punto forte di Google Home. Sicuramente ci semplificano la vita. Facciamo un breve tour su come creare promemoria su Google Home per non perdere mai di occuparti di commissioni importanti.

Netflix: cambia password

Netflix: cambia password

Come cambiare la password sul servizio di video in streaming Netflix utilizzando il browser preferito o l'app Android.

Come disabilitare il prompt di ripristino delle pagine in Microsoft Edge

Come disabilitare il prompt di ripristino delle pagine in Microsoft Edge

Se vuoi eliminare il messaggio Ripristina pagine su Microsoft Edge, chiudi semplicemente il browser o premi il tasto Esc.

Le 10 migliori alternative a Google Voice nel 2023

Le 10 migliori alternative a Google Voice nel 2023

Cerchi un'alternativa affidabile a Google Voice per le telefonate? Scopri le migliori alternative di chiamata VoIP a Google Voice.

Cosè un cappello nero?

Cosè un cappello nero?

Un cappello nero è un hacker che vittimizza le persone e infrange la legge. Continua a leggere per saperne di più sull'argomento.

Cosè un criminale informatico?

Cosè un criminale informatico?

Non sei sicuro di cosa sia un criminale informatico? Un criminale informatico è un criminale che commette reati principalmente utilizzando sistemi informatici.