• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Meccanismi e caratteristiche di un formato di gioco istantaneo e accessibile
    • Dati: è tempo di superare i DLP tradizionali
    • SAP Business Suite si potenzia con nuovi Agenti AI
    • SASE: 5 motivi per cui sempre più aziende lo adottano
    • Dr. Vranjes Firenze si affida a Impresoft Univerce per il replatforming
    • Il cloud europeo e la corsa verso la sovranità
    • Forum Legale: l’AI ridisegna il futuro del settore legale
    • INPS: al via lo “sportello telematico evoluto” realizzato da Minsait
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Posizione Primo Piano»Il cloud è sicuro?

    Il cloud è sicuro?

    By Redazione LineaEDP11/10/20183 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    In occasione del Mese della Sicurezza il punto di vista di Proofpoint

    A cura di Luca Maiocchi, Regional Sales Manager Italy di Proofpoint

    Il panorama della cybersicurezza è in continua evoluzione e tenere il passo non è semplice. La protezione ha un impatto diretto sulla reputazione e sui risultati di business di un’azienda, quindi è sempre più importante affrontare gli argomenti e le sfide di sicurezza in modo che tutti possano comprenderli, anche le figure meno tecniche.

    Ottobre è il mese della sicurezza e in questo articolo Proofpoint risponderà alla domanda: il cloud è sicuro?

    I rischi del cloud computing

    Il cloud computing ha trasformato il modo in cui le aziende utilizzano, archiviano e condividono i dati, introducendo nuove minacce e sfide. A causa del volume di dati salvati nel cloud, è diventato naturalmente un obiettivo dei cybercriminali.  

    Ad esempio, strumenti cloud come Office 365 e GSuite sono ottimi a livello di collaborazione ed efficienza, ma se la persona sbagliata dovesse accedervi dall’account di un dipendente, un’azienda sarebbe davvero a rischio.  Non solo perché l’aggressore avrebbe accesso ai dati sensibili nel cloud, ma perché potrebbe procedere con il furto dell’identità degli impiegati. Un account cloud compromesso può portare a frodi, violazioni dei dati e molto altro.

    I più colpiti in azienda

    Si potrebbe pensare che gli unici bersagli siano dirigenti e manager di alto livello, ma la ricerca di Proofpoint ha rivelato che il 60% circa degli attacchi ha coinvolto collaboratori e middle management.  I dipartimenti più colpiti sono operations e produzione, management e R&S/engineering.

    Tecniche di attacco

    I cyber criminali utilizzano numerose tecniche per ottenere accesso al cloud. Qui di seguito i tre metodi più comuni:

    1. Violazione dei dati

    È la divulgazione intenzionale (o meno) di dati confidenziali in ambienti pubblici o non sicuri. Questo rischio non è esclusivo del cloud computing, ma è tra le prime preoccupazioni dei clienti di questa tecnologia. Le violazioni possono includere l’esposizione di informazioni e brevetti aziendali, dati personali sanitari, finanziari, proprietà intellettuale.

    2. Attacchi phishing per furto delle credenziali

    L’obiettivo di questi attacchi è il furto di credenziali degli utenti, attraverso l’appropriazione dell’identità di un’azienda di fiducia e la richiesta dei dati di login dell’account cloud su un sito fittizio.  

    Circa una persona su quattro aprirà un’email di phishing e oltre il 10% cliccherà il link pericoloso o aprirà l’allegato “armato” incluso nel messaggio. Ciò significa che a un aggressore è sufficiente inviare dieci email per avere il 90% delle probabilità di colpire un utente. 

    3. Brute Force Attack

    Un brute force attack è un metodo utilizzato per individuare una password di accesso inserendo tutte le possibili combinazioni fino a trovare quella giusta. È un procedimento più lungo rispetto al phishing, ma spesso si rivela efficace, in quanto molti utenti utilizzano la stessa password su diversi account.

    Quale può essere la miglior difesa? Definire una strategia di sicurezza che abbia come primo obiettivo la protezione delle persone e non delle tecnologie utilizzate. Proofpoint mette a disposizione delle aziende una guida dedicata alla Cybersecurity nell’era moderna, disponibile qui.

     

    cloud Proofpoint sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Meccanismi e caratteristiche di un formato di gioco istantaneo e accessibile

    08/10/2025

    Il cloud europeo e la corsa verso la sovranità

    08/10/2025

    Forum Legale: l’AI ridisegna il futuro del settore legale

    08/10/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Il cloud introduce ulteriore complessità nella cybersecurity: focus sulle identità
    Synology CC400W: abbiamo testato la telecamera di sicurezza con AI integrata e connettività Wi-Fi
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Defence Tech

    Dati: è tempo di superare i DLP tradizionali

    08/10/2025

    SASE: 5 motivi per cui sempre più aziende lo adottano

    08/10/2025

    DLL hijacking raddoppiati dal 2023: Kaspersky lancia l’allarme

    07/10/2025

    DeceptiveDevelopment, la nuova indagine di ESET Research sul cybercrime nordcoreano legato al furto di criptovalute

    07/10/2025
    Report

    AI e formazione: lavoratori chiedono di più, governi e aziende rallentano

    06/10/2025

    Marketing: Agenti AI e dati al centro

    03/10/2025

    Intelligenza Artificiale: le aziende si fidano di GenAI e Agentic AI

    01/10/2025

    ESG: il reporting diventa un asset strategico

    29/09/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.