• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • RE/MAX Italia ottimizza i processi di procurement con Amazon Busieness
    • Cloud: Aruba e Microsoft rafforzano la partnership europea
    • SK hynix e Pure Storage: archiviazione no limits per gli hyperscaler
    • Da Capgemini oltre 50 casi d’uso di GenAI preconfigurati
    • Cybersecurity OT: l’impatto finanziario degli attacchi informatici
    • SAS lancia nuovi modelli di IA personalizzati
    • Cisalfa Sport rafforza il perimetro di sicurezza con Zscaler
    • Intelligenza Artificiale: non tutte le aziende sono pronte
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Posizione Primo Piano»Sicurezza per gli utenti Mac?

    Sicurezza per gli utenti Mac?

    By Redazione LineaEDP11/07/20173 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    I FortiGuard Labs hanno recentemente evidenziato alcune forme di malware create per colpire in maniera i sistemi Mac. Ecco i consigli di Fortinet

    C’è una credenza diffusa, anche tra gli utenti professionali, che i sistemi Mac siano immuni da problematiche di sicurezza. Se non manca un fondo di verità, ed effettivamente questi sistemi sono più raramente oggetto di attacchi, ciò non vuole dire che non siano comunque sottoposti a un certo fattore di rischio, come ogni altro dispositivo che faccia parte di una rete.

    Spesso e volentieri gli utenti Mac in azienda sono executive e specialisti marketing, che per il loro lavoro dispongono di informazioni riservate, e quindi possono essere oggetto di attacchi mirati. Parallelamente, si tratta di utenti non per forza di estrazione tecnica, quindi magari meno sensibili al tema specifico della sicurezza di dati e dispositivi.

    A conferma di questa evoluzione, i FortiGuard Labs hanno recentemente evidenziato alcune forme di malware create specificatamente per colpire i sistemi Mac.

    Allo scopo di mantenere alto il livello di sicurezza in azienda, Fortinet ha evidenziato una serie di accorgimenti che gli utenti Mac possono seguire per proteggere se stessi e i loro asset.

    1. Installare patch e aggiornamenti. La grande maggioranza degli attacchi di successo sfrutta vulnerabilità vecchie di mesi se non di anni, per cui sono disponibili da tempo patch dedicate. Apple rende disponibili regolarmente aggiornamenti di sicurezza, ed è importante che gli utenti trovino il tempo di implementarli.

    2. Fare il backup del proprio dispositivo. Il servizio Time Machine di Apple crea in automatico backup completi del sistema. Questo significa che se si cade vittima di ransomware, è sufficiente fare un wipe completo del dispositivo ed effettuare un full system restore partendo dal backup. Anche mantenere un backup separato offline è consigliabile, perché i sistemi di backup di Time Machine sono spesso connessi in modo permanente al dispositivo di cui si effettua il backup, con il rischio che vengano compromessi dallo stesso attacco.

    3. Cifrare i dati salvati sul proprio dispositivo. Se può non essere una misura efficace rispetto a molte varianti ransomware, è comunque consigliabile perché può proteggere la propria organizzazione nel caso in cui il device venga colpito da malware finalizzato al furto di file e dati.

    4. Installare un client per la sicurezza degli endpoint. Può apparire un consiglio banale, ma è in realtà una cosa meno scontata di quanto sembri. Diversi vendor di sicurezza hanno sviluppato strumenti che non solo proteggono il dispositivo, ma integrano questa sicurezza all’interno di una più ampia strategia di network security, consentendo di sfruttare e convidere threat intelligence per proteggere meglio il dispositivo e tutti gli asset collegati.

    5. Implementare una sicurezza che copra più vettori. L’email è sempre il vettore numero uno di malware e infezioni, motivo per cui è importante che un’organizzazione implementi una soluzione adeguata di email security. Lo stesso vale per gli strumenti di web security, per il controllo degli accessi cablati e wireless, per la sicurezza cloud-based e per le strategie di network segmentation, che permettono di individuare, isolare e rispondere alle minacce trovate ovunque nel proprio ambiente di rete.

    Quando si parla di sicurezza, l’unica cosa davvero costante è il cambiamento, che si tratti del modo in cui le reti stanno evolvendo, o di come questa evoluzione generi nuove opportunità per i criminali. Questo rende assolutamente fondamentale approcciare la sicurezza con una prospettiva completa, in modo olistico. E quindi essere sicuri di proteggere ogni dispositivo da tutti i possibili vettori di minaccia, compresi quelli, come i Mac, che finora sono stati considerati sicuri.

    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    SK hynix e Pure Storage: archiviazione no limits per gli hyperscaler

    03/06/2025

    Da Capgemini oltre 50 casi d’uso di GenAI preconfigurati

    03/06/2025

    SAS lancia nuovi modelli di IA personalizzati

    03/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    Defence Tech

    Cybersecurity OT: l’impatto finanziario degli attacchi informatici

    03/06/2025

    Energy & Utilities: crescono (e cresceranno) gli incidenti cyber

    29/05/2025

    Danabot: un altro malware neutralizzato con il contributo di ESET

    29/05/2025

    Cloud: proteggere le identità con lo Zero Standing Privileges

    29/05/2025
    Report

    Intelligenza Artificiale: non tutte le aziende sono pronte

    30/05/2025

    AI e Data Center: 6.700 miliardi di investimenti necessari entro il 2030

    30/05/2025

    Digitalizzazione PA: si fanno passi avanti, nonostante qualche ostacolo

    30/05/2025

    I cookie vengono rubati, lo conferma NordVPN

    27/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.