Un luogo generalmente percepito come sicuro e inviolabile è in realtà sotto costante attacco dei criminali informatici.
La sicurezza dei dati è diventata una priorità assoluta sia per i privati cittadini, sia per le organizzazioni moderne, che investono notevoli risorse per proteggere le loro informazioni più sensibili. Gli attacchi informatici stanno diventando sempre più sofisticati e anche le risorse un tempo considerate sicure sono ora tra i bersagli principali per i cybercriminali.
Recentemente, il Thales Cloud Security Study ha pubblicato un articolo che esplora i principali pericoli legati all’uso del cloud, basandosi sui dati più recenti del 2024. In questo contesto, è infatti cruciale comprendere che anche conservando i propri dati su sistemi di archiviazione cloud si corrono dei rischi da non sottovalutare.
Il 2024 Thales Cloud Security Study ha rivelato che le risorse cloud sono diventate i principali obiettivi per i cyberattacchi. Le applicazioni SaaS (31%), l’archiviazione cloud (30%) e l’infrastruttura di gestione del cloud (26%) sono le categorie di attacco più frequentemente citate. Con l’aumento dell’uso del cloud, le possibilità di attacco per i cybercriminali si espandono, rendendo la protezione degli ambienti cloud una priorità assoluta per le organizzazioni.
Uno dei dati più allarmanti è che il 44% delle organizzazioni ha subito una violazione dei dati nel cloud, con il 14% che ha riportato un incidente nell’ultimo anno. Le cause principali di queste violazioni includono l’errore umano e la configurazione errata (31%), lo sfruttamento di vulnerabilità note (28%) e la mancata adozione dell’autenticazione a più fattori (17%). Questi risultati evidenziano la necessità di strategie di sicurezza più robuste e di una maggiore consapevolezza delle minacce.
Secondo il rapporto, la bassa adozione della crittografia dei dati è un problema significativo, con meno del 10% delle imprese che crittografa l’80% o più dei propri dati sensibili nel cloud. Per affrontare queste sfide, è essenziale che le aziende implementino pratiche di gestione dei dati più rigide e adottino tecnologie di sicurezza avanzate. Ciò include l’uso della crittografia end-to-end, la gestione efficace delle chiavi di crittografia e la visibilità completa su chi accede ai dati e come vengono utilizzati.
Gli esperti sottolineano quindi l’importanza di adottare “iniziative di sovranità digitale”. Nella pratica, si tratta di ristrutturare le applicazioni per separare logicamente, proteggere, archiviare e processare i dati nel cloud. Anche i singoli utenti, per quanto in misura minore, sono invitati a prendere iniziative simili.
L’App galleria del nostro smartphone nasconde delle funzionalità che in pochi conoscono: ecco quali sono. …
A quanto pare Samsung sta lavorando ad una funzione nativa per schermo che consente agli…
In tanti sono entusiasti di iPhone 17 ma sono numerosi anche gli utenti appena passati…
Xbox ha ufficializzato i nuovi livelli di abbonamento ma tanti si sono accorti che nel…
Su WhatsApp è possibile tradurre messaggi grazie a diverse opzioni disponibili su Android e iOS,…
Anche il gesto più semplice può rivelare molto. Come tieni il cellulare, infatti, può svelare…