Home Soluzioni IT Security Collaboration e security cracks, come combatterli

Collaboration e security cracks, come combatterli

5 minuti di lettura
0
225
ManageEngine

Il Cyber Crime impatta sull’economia globale fino a 450 miliardi di dollari ogni anno. Il costo medio della criminalità informatica è aumentato di quasi il 200% negli ultimi cinque anni. Nel frattempo, la collaborazione è diventata la base per il successo delle aziende ma inevitabilmente introduce dei rischi. Gli strumenti atti a migliorare la collaborazione e la produttività dei dipendenti, forniscono anche nuovi punti di ingresso sulla rete agli hacker. Questo problema sta diventando molto serio anche in funzione della diffusione di questi strumenti di collaborazione. Esistono però tante soluzioni per contrastare questa “criminalità”.

Ecco come la sicurezza della vostra azienda potrebbe essere compromessa dalla “collaboration”

  • Il lupo travestito da pecora: il cloud è diventato uno strumento di collaborazione per molte aziende con fornitori, vendors e clienti. Consideriamo questo scenario. Un dirigente di una catena di distribuzione, riceve dal loro partner logistico una e-mail settimanale con allegato un foglio excel con il riepilogo dei tempi di arrivo stimati per vari prodotti. Un hacker individua questa comunicazione e si impersona nel partner logistico utilizzando un account di posta elettronica simile. Il dirigente scarica l’e-mail e apre l’allegato dietro cui si cela un eseguibile ben camuffato che permetterà all’hacker di trafugare dati commerciali, finanziari e informazioni sui clienti. Questo modus operandi, denominato spear phishing, è molto diffuso. Secondo alcune stime, il 91% di tutti gli attacchi informatici iniziano con lo spear phishing.
  • Il tradimento: con l’utilizzo in ambito lavorativo dei dispositivi personali (BYOD), la collaborazione è ancora più facile. Il dipendente può accedere ai documenti aziendali anche essendo lontano dall’ufficio aumentando così la propria produttività. D’altro canto, un dipendente insoddisfatto, può facilmente esporre informazioni o sabotare files. Cosa succede se, un dipendente che è in procinto di cambiare azienda e andare a lavorare per un competitor, dovesse visualizzare informazioni su un contatto da una postazione remota? E se ha preso queste informazioni per fornirle al suo nuovo datore di lavoro? Questo “tradimento” potrebbe portare grossi danni alla sua azienda.
  • Avversari stranieri: anche il Governo non è immune dagli attacchi informatici perpetrati da avversari stranieri. I dipendenti del Governo possono visitare diversi siti web per collaborare con dipendenti di altri reparti o con i cittadini. I Malware debitamente inseriti in questi siti potrebbero compromettere i dispositivi dei visitatori e trasformarsi in qualche cosa di più serio e persistente (APT, advanced persistent treath) capace di annidarsi nel sistema per un lungo periodo. In questo modo, un hacker potrebbe tenere sotto osservazione questioni inerenti la politica e la sicurezza nazionale per molto tempo.

Non perdere la prossima puntata, ti diremo con quali strumenti ManageEngine ti aiuta a combattere queste problematiche!

Se ti interessa conoscere i prodotti ManageEngine, puoi andare direttamente a questo link: http://www.manageengine.it/applications_manager/ se vuoi contattare i nostri specialisti di prodotto, mandaci una e-mail a sales@bludis.it o contattaci allo 0643230077.

Altri articoli correlati
Altri articoli da Redazione
Altri articoli in IT Security

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Leggi anche

Mobile Security. Come garantirla.

Mobile Security. Come garantirla. La perdita del cellulare o tablet, non significa solo pe…