Un luogo generalmente percepito come sicuro e inviolabile è in realtà sotto costante attacco dei criminali informatici.
La sicurezza dei dati è diventata una priorità assoluta sia per i privati cittadini, sia per le organizzazioni moderne, che investono notevoli risorse per proteggere le loro informazioni più sensibili. Gli attacchi informatici stanno diventando sempre più sofisticati e anche le risorse un tempo considerate sicure sono ora tra i bersagli principali per i cybercriminali.
Recentemente, il Thales Cloud Security Study ha pubblicato un articolo che esplora i principali pericoli legati all’uso del cloud, basandosi sui dati più recenti del 2024. In questo contesto, è infatti cruciale comprendere che anche conservando i propri dati su sistemi di archiviazione cloud si corrono dei rischi da non sottovalutare.
Il 2024 Thales Cloud Security Study ha rivelato che le risorse cloud sono diventate i principali obiettivi per i cyberattacchi. Le applicazioni SaaS (31%), l’archiviazione cloud (30%) e l’infrastruttura di gestione del cloud (26%) sono le categorie di attacco più frequentemente citate. Con l’aumento dell’uso del cloud, le possibilità di attacco per i cybercriminali si espandono, rendendo la protezione degli ambienti cloud una priorità assoluta per le organizzazioni.
Uno dei dati più allarmanti è che il 44% delle organizzazioni ha subito una violazione dei dati nel cloud, con il 14% che ha riportato un incidente nell’ultimo anno. Le cause principali di queste violazioni includono l’errore umano e la configurazione errata (31%), lo sfruttamento di vulnerabilità note (28%) e la mancata adozione dell’autenticazione a più fattori (17%). Questi risultati evidenziano la necessità di strategie di sicurezza più robuste e di una maggiore consapevolezza delle minacce.
Secondo il rapporto, la bassa adozione della crittografia dei dati è un problema significativo, con meno del 10% delle imprese che crittografa l’80% o più dei propri dati sensibili nel cloud. Per affrontare queste sfide, è essenziale che le aziende implementino pratiche di gestione dei dati più rigide e adottino tecnologie di sicurezza avanzate. Ciò include l’uso della crittografia end-to-end, la gestione efficace delle chiavi di crittografia e la visibilità completa su chi accede ai dati e come vengono utilizzati.
Gli esperti sottolineano quindi l’importanza di adottare “iniziative di sovranità digitale”. Nella pratica, si tratta di ristrutturare le applicazioni per separare logicamente, proteggere, archiviare e processare i dati nel cloud. Anche i singoli utenti, per quanto in misura minore, sono invitati a prendere iniziative simili.
Prima di acquistare un cellulare, è consigliabile informarsi sulla garanzia e i centri di assistenza…
I nostri smartphone non sono eterni. Ci sono momenti in cui questi vanno cambiati e…
Esulta perché una moneta che hai in casa vale migliaia di euro: ecco di quale…
La compagnia Ryanair sta per adottare nuove regole per quanto riguarda l’imbarco dei passeggeri in…
WhatsApp, sai che puoi renderlo più sicuro da truffe e virus cambiando subito questa impostazione:…
Come si trovano i migliori monitor da gaming? Guardando alle loro specs. Ma poi, questi…