Un luogo generalmente percepito come sicuro e inviolabile è in realtà sotto costante attacco dei criminali informatici.
La sicurezza dei dati è diventata una priorità assoluta sia per i privati cittadini, sia per le organizzazioni moderne, che investono notevoli risorse per proteggere le loro informazioni più sensibili. Gli attacchi informatici stanno diventando sempre più sofisticati e anche le risorse un tempo considerate sicure sono ora tra i bersagli principali per i cybercriminali.
Recentemente, il Thales Cloud Security Study ha pubblicato un articolo che esplora i principali pericoli legati all’uso del cloud, basandosi sui dati più recenti del 2024. In questo contesto, è infatti cruciale comprendere che anche conservando i propri dati su sistemi di archiviazione cloud si corrono dei rischi da non sottovalutare.
Il 2024 Thales Cloud Security Study ha rivelato che le risorse cloud sono diventate i principali obiettivi per i cyberattacchi. Le applicazioni SaaS (31%), l’archiviazione cloud (30%) e l’infrastruttura di gestione del cloud (26%) sono le categorie di attacco più frequentemente citate. Con l’aumento dell’uso del cloud, le possibilità di attacco per i cybercriminali si espandono, rendendo la protezione degli ambienti cloud una priorità assoluta per le organizzazioni.
Uno dei dati più allarmanti è che il 44% delle organizzazioni ha subito una violazione dei dati nel cloud, con il 14% che ha riportato un incidente nell’ultimo anno. Le cause principali di queste violazioni includono l’errore umano e la configurazione errata (31%), lo sfruttamento di vulnerabilità note (28%) e la mancata adozione dell’autenticazione a più fattori (17%). Questi risultati evidenziano la necessità di strategie di sicurezza più robuste e di una maggiore consapevolezza delle minacce.
Secondo il rapporto, la bassa adozione della crittografia dei dati è un problema significativo, con meno del 10% delle imprese che crittografa l’80% o più dei propri dati sensibili nel cloud. Per affrontare queste sfide, è essenziale che le aziende implementino pratiche di gestione dei dati più rigide e adottino tecnologie di sicurezza avanzate. Ciò include l’uso della crittografia end-to-end, la gestione efficace delle chiavi di crittografia e la visibilità completa su chi accede ai dati e come vengono utilizzati.
Gli esperti sottolineano quindi l’importanza di adottare “iniziative di sovranità digitale”. Nella pratica, si tratta di ristrutturare le applicazioni per separare logicamente, proteggere, archiviare e processare i dati nel cloud. Anche i singoli utenti, per quanto in misura minore, sono invitati a prendere iniziative simili.
Su WhatsApp, è possibile proteggere le chat inserendo una password. Nel mondo digitale, la protezione…
Per tutti i possessori di un device Android c'è in agguato una minaccia che, potenzialmente,…
Molti pensionati hanno diritto a più di un anno di pensione arretrata: ecco come funziona…
SPID in pericolo, presto potrebbe non solo diventare a pagamento, ma essere addirittura sostituto dalla…
Google sta lavorando all'aggiornamento di Lens per garantire agli utilizzatori della comoda funzione interattiva una…
Durante le giornate di caldo, lo smartphone potrebbe surriscaldarsi provocando danni. Fortunatamente, esistono delle soluzioni…