Consigli di sicurezza per gli utenti Mac

Sicurezza per gli utenti Mac? Ecco i consigli di Fortinet. Spesso e volentieri gli utenti Mac in azienda sono executive e specialisti marketing
del 13/07/17 -

Milano, 12 luglio 2017 -

C’è una credenza diffusa, anche tra gli utenti professionali, che i sistemi Mac siano immuni da problematiche di sicurezza. Se non manca un fondo di verità, ed effettivamente questi sistemi sono più raramente oggetto di attacchi, ciò non vuole dire che non siano comunque sottoposti a un certo fattore di rischio, come ogni altro dispositivo che faccia parte di una rete.

Spesso e volentieri gli utenti Mac in azienda sono executive e specialisti marketing, che per il loro lavoro dispongono di informazioni riservate, e quindi possono essere oggetto di attacchi mirati. Parallelamente, si tratta di utenti non per forza di estrazione tecnica, quindi magari meno sensibili al tema specifico della sicurezza di dati e dispositivi.

A conferma di questa evoluzione, i FortiGuard Labs hanno recentemente evidenziato alcune forme di malware create specificatamente per colpire i sistemi Mac.

Allo scopo di mantenere alto il livello di sicurezza in azienda, Fortinet ha evidenziato una serie di accorgimenti che gli utenti Mac possono seguire per proteggere se stessi e i loro asset.

1. Installare patch e aggiornamenti. La grande maggioranza degli attacchi di successo sfrutta vulnerabilità vecchie di mesi se non di anni, per cui sono disponibili da tempo patch dedicate. Apple rende disponibili regolarmente aggiornamenti di sicurezza, ed è importante che gli utenti trovino il tempo di implementarli.
2. Fare il backup del proprio dispositivo. Il servizio Time Machine di Apple crea in automatico backup completi del sistema. Questo significa che se si cade vittima di ransomware, è sufficiente fare un wipe completo del dispositivo ed effettuare un full system restore partendo dal backup. Anche mantenere un backup separato offline è consigliabile, perché i sistemi di backup di Time Machine sono spesso connessi in modo permanente al dispositivo di cui si effettua il backup, con il rischio che vengano compromessi dallo stesso attacco.
3. Cifrare i dati salvati sul proprio dispositivo. Se può non essere una misura efficace rispetto a molte varianti ransomware, è comunque consigliabile perché può proteggere la propria organizzazione nel caso in cui il device venga colpito da malware finalizzato al furto di file e dati.
4. Installare un client per la sicurezza degli endpoint. Può apparire un consiglio banale, ma è in realtà una cosa meno scontata di quanto sembri. Diversi vendor di sicurezza hanno sviluppato strumenti che non solo proteggono il dispositivo, ma integrano questa sicurezza all’interno di una più ampia strategia di network security, consentendo di sfruttare e convidere threat intelligence per proteggere meglio il dispositivo e tutti gli asset collegati.
5. Implementare una sicurezza che copra più vettori. L’email è sempre il vettore numero uno di malware e infezioni, motivo per cui è importante che un’organizzazione implementi una soluzione adeguata di email security. Lo stesso vale per gli strumenti di web security, per il controllo degli accessi cablati e wireless, per la sicurezza cloud-based e per le strategie di network segmentation, che permettono di individuare, isolare e rispondere alle minacce trovate ovunque nel proprio ambiente di rete.

Quando si parla di sicurezza, l’unica cosa davvero costante è il cambiamento, che si tratti del modo in cui le reti stanno evolvendo, o di come questa evoluzione generi nuove opportunità per i criminali. Questo rende assolutamente fondamentale approcciare la sicurezza con una prospettiva completa, in modo olistico. E quindi essere sicuri di proteggere ogni dispositivo da tutti i possibili vettori di minaccia, compresi quelli, come i Mac, che finora sono stati considerati sicuri.





Licenza di distribuzione:
INFORMAZIONI SULLA PUBBLICAZIONE
Axicom
Responsabile account:
Lorena Ferrario (Account Coordinator)
Contatti e maggiori informazioni
Vedi altre pubblicazioni di questo utente
© Pensi che questo testo violi qualche norma sul copyright, contenga abusi di qualche tipo? Contatta il responsabile o Leggi come procedere
Stampa ID: 287357