Un luogo generalmente percepito come sicuro e inviolabile è in realtà sotto costante attacco dei criminali informatici.
La sicurezza dei dati è diventata una priorità assoluta sia per i privati cittadini, sia per le organizzazioni moderne, che investono notevoli risorse per proteggere le loro informazioni più sensibili. Gli attacchi informatici stanno diventando sempre più sofisticati e anche le risorse un tempo considerate sicure sono ora tra i bersagli principali per i cybercriminali.
Recentemente, il Thales Cloud Security Study ha pubblicato un articolo che esplora i principali pericoli legati all’uso del cloud, basandosi sui dati più recenti del 2024. In questo contesto, è infatti cruciale comprendere che anche conservando i propri dati su sistemi di archiviazione cloud si corrono dei rischi da non sottovalutare.
Il 2024 Thales Cloud Security Study ha rivelato che le risorse cloud sono diventate i principali obiettivi per i cyberattacchi. Le applicazioni SaaS (31%), l’archiviazione cloud (30%) e l’infrastruttura di gestione del cloud (26%) sono le categorie di attacco più frequentemente citate. Con l’aumento dell’uso del cloud, le possibilità di attacco per i cybercriminali si espandono, rendendo la protezione degli ambienti cloud una priorità assoluta per le organizzazioni.
Uno dei dati più allarmanti è che il 44% delle organizzazioni ha subito una violazione dei dati nel cloud, con il 14% che ha riportato un incidente nell’ultimo anno. Le cause principali di queste violazioni includono l’errore umano e la configurazione errata (31%), lo sfruttamento di vulnerabilità note (28%) e la mancata adozione dell’autenticazione a più fattori (17%). Questi risultati evidenziano la necessità di strategie di sicurezza più robuste e di una maggiore consapevolezza delle minacce.
Secondo il rapporto, la bassa adozione della crittografia dei dati è un problema significativo, con meno del 10% delle imprese che crittografa l’80% o più dei propri dati sensibili nel cloud. Per affrontare queste sfide, è essenziale che le aziende implementino pratiche di gestione dei dati più rigide e adottino tecnologie di sicurezza avanzate. Ciò include l’uso della crittografia end-to-end, la gestione efficace delle chiavi di crittografia e la visibilità completa su chi accede ai dati e come vengono utilizzati.
Gli esperti sottolineano quindi l’importanza di adottare “iniziative di sovranità digitale”. Nella pratica, si tratta di ristrutturare le applicazioni per separare logicamente, proteggere, archiviare e processare i dati nel cloud. Anche i singoli utenti, per quanto in misura minore, sono invitati a prendere iniziative simili.
Vuoi sapere se qualcuno ti sta ignorando su WhatsApp? Esiste un trucco per capirlo immediatamente…
Tra saghe fantasy e produzioni originali, il servizio di streaming di Amazon si prepara a…
L'ex dipendente ha dimostrato che con semplici accorgimenti è possibile migliorare significativamente l'efficienza del proprio…
Se sei un amante dello sport non dovrai fare a meno del cardiofrequenzimetro: ecco dove…
Il nuovo iPhone 16 Pro Max dovrebbe rappresentare un'evoluzione significativa nella linea degli smartphone Apple.…
Attenzione all’App IO, rivoluzione di servizi: chi la utilizza deve informarsi per non sbagliare, a…