L’ecosistema As a Services offre scalabilità, flessibilità e riduzione dei costi operativi. Per affrontare tutte le minacce nel cloud è necessario applicare strategie, pratiche complementari e strumenti finalizzati a proteggere dati e carichi di lavoro.
In ambienti spesso esposti a vulnerabilità tipiche delle reti pubbliche complesse, che ospitano risorse e servizi condivisi, presidiare la produttività individuale ed aziendale rendendo invulnerabili documenti ed e-mail è un obiettivo ambito per qualsiasi organizzazione.
Ma non è facile e nemmeno scontato.
Le piattaforme che facilitano la condivisione di file, pur essendo strumenti potenti per la collaborazione e l’efficienza aziendale, possono interrompere il perimetro della sicurezza se non sono gestite con grande attenzione.
Indice degli argomenti
Minacce nel cloud: le nuove leve del ransomware e del phishing
Come raccontano gli analisti, nell’ultimo anno il ransomware è diventato ancora più sofisticato e insidioso, complici le nuove tecnologie, in particolare quelle legate all’Intelligenza Artificiale che contribuiscono a modificare il panorama delle minacce per qualità e quantità. Il nuovo trend perseguito dal cybercrime? Invece di crittografare e chiedere un riscatto, gli attacchi si concentrano sempre più sull’esfiltrazione dei dati e una maggiore furtività.
Mixando tecnologia e psicologia, gli hacker analizzano e studiano i comportamenti degli utenti mimetizzandosi sempre meglio per inviare comunicazioni e trigger sempre più difficili da riconoscere per gli utenti.
I bias cognitivi associati al multitasking professionale digitale, unito al pressing di smarcare un’attività o di rispondere a una mail, porta dipendenti e collaboratori a cadere nelle trappole dei cybercriminali. Il problema è che le attività di formazione servono fino a un certo punto.
Per monitorare e proteggere documenti, mail, archivi, backup, firme, permessi, accessi dalle minacce nel cloud serve un livello sistemico più granulare e puntuale.
Attenzionare di più e meglio il DNA della sicurezza
A spiegare più nel dettaglio l’evoluzione delle minacce nel cloud e a dare risposte concrete alle aziende è Jean Pierre Onorato, da diversi anni consulente esperto di Hornetsecurity, realtà multinazionale specializzata in soluzioni e servizi per la sicurezza, la conformità, il backup e la protezione degli ambienti cloud, con un portfolio di oltre 75mila clienti, 600 dipendenti in tutto il mondo e 12 datacenter proprietari ridondati e sicuri.
Negli ambienti cloud, spesso esposti a minacce e vulnerabilità proprie delle reti pubbliche complesse che ospitano risorse e servizi condivisi, assicurarsi di presidiare la produttività individuale ed aziendale rendendo invulnerabili documenti ed e-mail è un tassello fondamentale della postura informatica di un’organizzazione.
Come sottolinea l’esperto, la modalità di attacco via mail, principalmente attraverso tecniche di phishing, sono pericolosamente semplici ed efficaci: un dipendente riceve una e-mail che sembra legittima, è invogliato ad aprire un allegato, cliccare su un link o inserire credenziali, aprendo la porta all’attaccante.
Lo spear-phishing e il Business E-mail Compromise (BEC) sono esempi di attacchi mirati che sfruttano questa metodologia. Nel caso del BEC, gli attaccanti impersonano dirigenti o partner commerciali, invitando le vittime a eseguire bonifici o condividere informazioni sensibili.
La pericolosità e l’efficacia di questi attacchi derivano dalla loro capacità di emulare e riprodurre normali comunicazioni aziendali, sfruttando abitudini comportamentali consolidate per ingannare i destinatari.
Evitare le minacce nel cloud, dunque, richiede un impegno costante e l’adozione di una mentalità di vigilanza continua, in cui la consapevolezza dei rischi e la preparazione a fronteggiarli si evolvono parallelamente alle tecnologie che le aziende utilizzano per crescere e prosperare nell’era digitale.
Total Protection 365: i vantaggi di una sicurezza granulare
In questo contesto, 365 Total Protection è la soluzione di Hornetsecurity che copre tutti gli aspetti di sicurezza, conformità e backup per la suite Microsoft 365 (Business ed Enterprise) che offre alle aziende una console centralizzata unica nel suo genere.
La sua progettazione modulare la rende una suite di nuova generazione che permette alle organizzazioni di attivare uno o più pacchetti specializzati in base alle proprie esigenze aziendali.
È così possibile azionare una e-mail security all’avanguardia che protegge da spam, virus, phishing e ransomware, oltre a firme e-mail e dichiarazioni di non responsabilità.
A un livello più avanzato, è possibile abilitare la protezione dalle minacce ATP per difendere gli utenti dagli attacchi e-mail più sofisticati, presidiando anche la continuità automatizzata delle e-mail, prevenendo al contempo tempi di inattività imprevisti e garantendo la piena conformità normativa dei sistemi di archiviazione di e-mail e documenti allegati coniugando sicurezza e tracciabilità.
La suite consente anche di gestire il backup e il ripristino per endpoint e dati di Microsoft 365 su più canali: caselle di posta, Teams, OneDrive e SharePoint. Il tutto in maniera estremamente facile e intuitiva per semplificare l’intera esperienza dalla registrazione, alla configurazione fino alla gestione delle funzionalità e degli utenti.
Contributo editoriale sviluppato in collaborazione con Hornetsecurity