fbpx
NewsTech

Come prevenire gli attacchi informatici aziendali utilizzando credenziali sicure

Gli attacchi informatici stanno diventando sempre più sofisticati, è un discorso ormai noto e le notizie di cronaca non fanno che confermarlo. Per gli hacker non è più sufficiente appropriarsi di credenziali aziendali o private, realizzare azioni dannose e rubare ingenti somme di denaro tramite il phishing. Ora l’attenzione è spostata anche sulle interazioni tra le applicazioni.

Gli attacchi informatici API sono in aumento

Il mirino si sposta ora sull’interazione tra applicazioni: quel livello più profondo, solo in apparenza più complesso da colpire. Come confermato da un recente report di Akamai, da maggio dello scorso anno il 75% degli attacchi è stato rivolto a livello API – Application Programming Interface. Questo ha permesso di superare i controlli di sicurezza e realizzare azioni più insidiose in modo ancor più efficace.

Cosa sono le API?

In informatica con Application Programming Interface (API) si indica un insieme di procedure (in genere raggruppate per strumenti specifici) necessarie allo svolgimento di un dato compito. Spesso tale termine è riferito alle librerie software di un linguaggio di programmazione.

Il controllo delle credenziali tra applicativi viene spesso effettuato in modo superficiale: le aziende non monitorano in modo efficace il traffico al loro interno. La conseguenza, purtroppo, è di lasciare spesso finestre di accesso aperte ai malintenzionati.

attacco hacker

Pensiamo ai reali ed effettivi pericoli che un’azienda potrebbe affrontare, qualora gli hacker riuscissero ad accedere ai sistemi e a pilotarne le attività. Una banca vedrebbe la gestione dei pagamenti compromessa, un’industria potrebbe perdere il comando degli impianti e un magazzino potrebbe assistere a processi di logistica completamente sconvolti.

I rischi, non solo economici, sono realmente elevati. Da anni infatti siamo impegnati a sensibilizzare imprese e responsabili di sicurezza sull’importanza di difendere gli accessi privilegiati. Questa sensibilizzazione non è solo a livello di identità umane, ma anche application-to-application, definendo metodi di autenticazione appropriati, senza complicare eccessivamente il processo.

Il prossimo passo è adottare misure di protezione dedicate

Un altro passaggio fondamentale è l’adozione di nuove misure di protezione dedicate ad account privilegiati, credenziali e segreti. Ciò consente di avere una panoramica completa di chi accede a quali elementi ed essere in grado di analizzare e monitorare gli accessi in tutto l’ambiente.  

Il paragone potrebbe sembrare banale, ma ci sembra efficace. Se a casa investiamo in una porta blindata o in un sistema di videosorveglianza, consapevoli dei potenziali rischi ai quali siamo esposti, anche le aziende dovrebbero adottare lo stesso approccio. La buona notizia è che in molte lo stanno già facendo.

Da non perdere questa settimana su Techprincess

🍎Nuovi iPad e accessori: cosa aspettarsi dall’evento Apple del 7 maggio
🍿Fallout: tutte le domande irrisolte alle quali la Stagione 2 dovrà rispondere
🛞Come scegliere gli pneumatici estivi per l’estate? I fattori da considerare
🤯Google licenzia 28 dipendenti per proteste contro il progetto Nimbus in Israele
✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
💌 Risolviamo i tuoi problemi di cuore con B1NARY
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!

Sara Grigolin

Amo le serie tv, i libri, la musica e sono malata di tecnologia. Soprattutto se è dotata di led RGB.

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button