10 preoccupazioni per la sicurezza dei dati interni che dovresti sapere ora!

Anche se spesso viene suggerito che la più grande minaccia alla sicurezza dei dati per un posto di lavoro o per i dati personali è quella del tipo nerd e stereotipato di hacker di computer che irrompe maliziosamente in una rete sicura per caricare virus dannosi o eseguire il crimine del secolo. Questo non è affatto il caso. Le maggiori minacce e preoccupazioni per la sicurezza dei dati, nella maggior parte dei casi, derivano da una varietà di minacce interne alla sicurezza informatica.

10 preoccupazioni per la sicurezza dei dati interni che dovresti sapere ora!

Fonte – infosecurityeurope

Parlando di luoghi di lavoro, i loro confini operativi continuano a crescere con l'aumento dei tassi di adozione della tecnologia mobile, palmare e wireless, anche le minacce alla sicurezza informatica da fonti interne aumentano man mano che questi dispositivi entrano ed escono dalla porta senza meccanismi adeguati per il monitoraggio e il controllo. Queste fonti interne possono includere dipendenti, partner, rivenditori e un assortimento di altri utenti Cadbury che possono avere accesso autorizzato o non autorizzato alla rete dell'organizzazione e all'archiviazione dei dati.

L'incapacità di riconoscere, affrontare e gestire queste minacce interne alla sicurezza informatica può non solo mettere a rischio i dati e le informazioni stesse, il bene più prezioso che un'organizzazione ha, ma anche lasciare l'azienda aperta alla possibilità di contenzioso, cattiva pubblicità, ridotta produttività, problemi finanziari perdite e danni al marchio, alla reputazione e all'avviamento che non possono essere facilmente recuperati.

Questo articolo discute dieci potenziali aree di violazioni della sicurezza dei dati interni a cui dovrebbe essere data priorità e riflessione.

1. Dispositivi di archiviazione portatili

I dispositivi portatili come supporti a stato solido e dischi rigidi esterni, utilizzati da un dipendente o da un visitatore con accesso a una workstation oa un server, possono essere facilmente collegati tramite una porta USB, Firewire o eSATA. Nella maggior parte dei casi questi dispositivi non sono documentati o registrati come parte dell'infrastruttura interna e pertanto non sono supportati e non sono protetti. Di conseguenza, esiste il rischio di caricamento indesiderato di dati su reti e workstation interne non protette. Oltre a questo vi è anche il rischio di estrazione, trasporto e diffusione di dati sensibili all'esterno dell'organizzazione.

Leggi anche: -

Come rilevare la vulnerabilità della sicurezza nel sistema Le vulnerabilità della sicurezza rilevate nel sistema sono la causa principale di un attacco e del suo successo, pertanto le aziende devono...

2. Dispositivi utilizzati fuori sede

Laptop, PDA e telefoni cellulari accedono alla rete interna direttamente o tramite connessioni remote. Se si tratta di connessioni configurate e supportate correttamente, possono essere molto sicure. Tuttavia, la maggior parte degli utenti di questi tipi di dispositivi non è sempre attenta alla sicurezza e raramente utilizza il controllo degli accessi disponibile con il dispositivo per un accesso più facile o più rapido. Pertanto, mentre il dispositivo è in possesso dell'utente corretto, il rischio è minimo, tuttavia se il dispositivo dovesse cadere nelle mani sbagliate, lo stesso accesso consentito all'utente previsto è ora disponibile per l'utente non autorizzato.

3. Software antivirus/di sicurezza inadeguato o non aggiornato

10 preoccupazioni per la sicurezza dei dati interni che dovresti sapere ora!

Fonte – blogtyrant

La maggior parte dei fornitori di antivirus offre quotidianamente aggiornamenti antivirus e patch software ai propri utenti su Internet. Se questi non vengono aggiornati, i tuoi dati possono essere compromessi inconsapevolmente da un virus o da un'altra forma di malware proveniente da Internet, e-mail o supporti esterni.

4. Patch e aggiornamenti software

Le patch scaricabili e altri aggiornamenti software devono essere provati in un ambiente di test isolato prima della distribuzione interna. Questi possono rappresentare una minaccia in due modi diversi, il primo sarebbe l'instabilità o la compatibilità con il sistema attuale, questo può causare inaccessibilità o corruzione di dati e sistemi preesistenti. Il secondo è l'uso di questi canali da parte di utenti malintenzionati per distribuire virus e altri malware attraverso quelle che si ritenevano essere fonti attendibili.

10 preoccupazioni per la sicurezza dei dati interni che dovresti sapere ora!

Fonte – internationalairportreview

Leggi anche: -

Suggerimenti essenziali per la sicurezza per gli utenti di iPhone Si dice che iPhone sia lo smartphone più sicuro al mondo, ma non puoi usarlo con noncuranza e cadere...

5. Connettività wireless

Ora c'è una tendenza all'aumento della disponibilità di hotspot wireless in aree pubbliche come hotel, aeroporti, supermercati, fast food e caffetterie. Ciò consente agli utenti di avere libero accesso a Internet tramite connessioni wireless aperte o non controllate. Se non gestita correttamente, la stessa facilità di accesso che viene offerta all'utente al mondo esterno tramite il proprio laptop o PDA, può essere sfruttata da utenti esterni malintenzionati.

6. Allegati e-mail

La maggior parte degli utenti riceverà una serie di messaggi di posta elettronica non correlati al lavoro, molti dei quali hanno allegati e provengono dall'esterno dell'organizzazione. Sebbene la maggior parte sia innocua, c'è un gran numero che viene inviato da utenti con intenti dannosi. Quando si scaricano o si accede agli allegati, i file eseguibili possono compromettere qualsiasi cosa da una singola workstation a un'intera rete. Questo può essere sotto forma di un virus esternamente distruttivo o di uno spyware più discreto. Le politiche interne dovrebbero delineare chiaramente i parametri di utilizzo accettabile, nonché i filtri di implementazione e la scansione antivirus.

7. Condivisione di file peer-to-peer

La condivisione di file peer-to-peer implica l'apertura di porte di comunicazione per facilitare il download e l'upload dei flussi su una singola workstation. Queste porte aperte sono vulnerabilità non protette o monitorate dal personale IT. Ciò può a sua volta aprire la porta a utenti esterni non autorizzati per ottenere l'accesso alle reti interne o per l'utilizzo di banda passante.

8. Dipendenti scontenti

Fonte – vtechsoln

Che sia per ripicca, vendetta o con l'intento di rubare per tornaconto personale, il rischio per la sicurezza delle risorse informative della tua organizzazione può essere della massima preoccupazione quando si scatena l'ira di un dipendente scontento o di uno con un'intenzione o un intento criminale. I dipendenti scontenti o in uscita hanno accesso ai sistemi interni e, a seconda del loro livello di accesso e privilegi, un utente il cui accesso non è stato limitato in modo tempestivo può rappresentare un'enorme minaccia per qualsiasi organizzazione. Ciò potrebbe avvenire sotto forma di fuga o furto di dati riservati, danneggiamento o cancellazione di dati o caricamento di malware su reti interne.

Leggi anche: -

Sicurezza e-mail: per proteggere le comunicazioni e i dati e-mail Le persone osservano le cose, ciò che dovrebbero vedere, ma in questo momento esaminano i problemi principali....

9. Amministratori di sistema e personale IT

Anche le persone responsabili dell'implementazione e del mantenimento delle misure e delle politiche di sicurezza dei dati rappresentano un rischio maggiore. Gli amministratori di sistema e il personale IT sono in grado di creare involontariamente minacce interne alla sicurezza informatica per mancanza di conoscenza o inesperienza. D'altra parte, la loro profonda conoscenza del sistema consente loro di creare minacce alla sicurezza informatica per attività dannose o non autorizzate.

10. Messaggistica istantanea

10 preoccupazioni per la sicurezza dei dati interni che dovresti sapere ora!

Fonte – techcrunch

Le applicazioni di messaggistica istantanea tendono a ignorare i filtri di ispezione dei contenuti di sicurezza aziendale o la protezione delle informazioni sensibili. Inoltre, non è presente alcuna registrazione del contenuto di una sessione di messaggistica istantanea. Ciò può comportare una serie di rischi legati alla divulgazione dolosa di informazioni sensibili, all'ingegneria sociale e allo stalking.

Queste sono le dieci minacce interne più scoraggianti o problemi di sicurezza informatica interna che potrebbero rendere i tuoi dati vulnerabili che mai. Vuoi articoli più intriganti sulla sicurezza informatica? Iscriviti alla nostra newsletter per gli aggiornamenti quotidiani sullo stesso. Rimanga sicuro!



Leave a Comment

Chrome: questo file non può essere scaricato in modo sicuro

Chrome: questo file non può essere scaricato in modo sicuro

Scopri come risolvere l

Opera VPN non funziona? Prova queste soluzioni rapide

Opera VPN non funziona? Prova queste soluzioni rapide

Scopri come risolvere i problemi con Opera VPN, il servizio VPN gratuito incluso nel browser Opera. Seguendo queste soluzioni rapide, puoi ottimizzare la tua esperienza VPN.

Come controllare la cronologia delle attività di accesso a Gmail

Come controllare la cronologia delle attività di accesso a Gmail

Scopri come controllare la cronologia delle attività di accesso a Gmail per garantire la sicurezza del tuo account. Segui questi semplici passaggi e proteggi i tuoi dati.

Come impedire a YouTube di chiedere se si desidera continuare a guardare

Come impedire a YouTube di chiedere se si desidera continuare a guardare

Scopri come evitare che YouTube ti chieda di confermare se stai continuando a guardare, utilizzando estensioni efficaci per Chrome e Firefox.

Correggi YouTube: i nostri sistemi hanno rilevato traffico insolito

Correggi YouTube: i nostri sistemi hanno rilevato traffico insolito

Se YouTube ha rilevato traffico insolito dal mio computer, ciò potrebbe significare che il sistema sospetta che si tratti di traffico automatizzato. Scopri come risolvere questo problema.

Correzione: YouTube Kids non carica i video

Correzione: YouTube Kids non carica i video

Se YouTube Kids non riproduce alcun video, controlla la connessione, esci dal tuo account e svuota la cache. Trova soluzioni efficaci per risolvere questo problema.

Puoi disegnare un raggio su Google Maps?

Puoi disegnare un raggio su Google Maps?

Scopri se puoi disegnare un raggio su Google Maps e quali strumenti alternativi puoi utilizzare per calcolare la distanza intorno a una posizione.

Non riesci ad accedere a YouTube? Usa questi suggerimenti per risolvere il problema

Non riesci ad accedere a YouTube? Usa questi suggerimenti per risolvere il problema

Se non riesci ad accedere a YouTube, controlla se il tuo browser è responsabile di questo problema. Svuota la cache, disabilita le estensioni e segui i nostri suggerimenti per risolvere facilmente il problema.

Zoom: come configurare gli avvisi del lettore dello schermo

Zoom: come configurare gli avvisi del lettore dello schermo

Usare un computer quando sei ipovedente non è particolarmente facile. Scopri come configurare gli avvisi del lettore dello schermo in Zoom per facilitare l

Come proteggere con password i file su Google Drive?

Come proteggere con password i file su Google Drive?

Scopri come proteggere con password i tuoi file su Google Drive con questo metodo semplice e veloce.