Home News Gli utenti Mac sono davvero al sicuro?

Gli utenti Mac sono davvero al sicuro?

-

Tempo di lettura: 3 minuti

Anche tra gli utenti professionali c’è la credenza diffusa che i sistemi Mac siano immuni da problematiche di sicurezza. Se non manca un fondo di verità, ed effettivamente questi sistemi sono più raramente oggetto di attacchi, ciò non vuole dire che non siano comunque sottoposti a un certo fattore di rischio, come ogni altro dispositivo che faccia parte di una rete.

Spesso e volentieri gli utenti Mac in azienda sono executive e specialisti marketing, che per il loro lavoro dispongono di informazioni riservate, e quindi possono essere oggetto di attacchi mirati. Parallelamente, si tratta di utenti non per forza di estrazione tecnica, quindi magari meno sensibili al tema specifico della sicurezza di dati e dispositivi.

A conferma di questa evoluzione, i FortiGuard Labs hanno recentemente evidenziato alcune forme di malware create specificatamente per colpire i sistemi Mac.

Allo scopo di mantenere alto il livello di sicurezza in azienda, Fortinet ha evidenziato una serie di accorgimenti che gli utenti Mac possono seguire per proteggere sé stessi e i loro asset.

  1. Installare patch e aggiornamenti. La grande maggioranza degli attacchi di successo sfrutta vulnerabilità vecchie di mesi se non di anni, per cui sono disponibili da tempo patch dedicate. Apple rende disponibili regolarmente aggiornamenti di sicurezza, ed è importante che gli utenti trovino il tempo di implementarli.
  2. Fare il backup del proprio dispositivo. Il servizio Time Machine di Apple crea in automatico backup completi del sistema. Questo significa che se si cade vittima di ransomware, è sufficiente fare un wipe completo del dispositivo ed effettuare un full system restore partendo dal backup. Anche mantenere un backup separato offline è consigliabile, perché i sistemi di backup di Time Machine sono spesso connessi in modo permanente al dispositivo di cui si effettua il backup, con il rischio che vengano compromessi dallo stesso attacco.
  3. Cifrare i dati salvati sul proprio dispositivo. Se può non essere una misura efficace rispetto a molte varianti ransomware, è comunque consigliabile perché può proteggere la propria organizzazione nel caso in cui il device venga colpito da malware finalizzato al furto di file e dati.
  4. Installare un client per la sicurezza degli endpoint. Può apparire un consiglio banale, ma è in realtà una cosa meno scontata di quanto sembri. Diversi vendor di sicurezza hanno sviluppato strumenti che non solo proteggono il dispositivo, ma integrano questa sicurezza all’interno di una più ampia strategia di network security, consentendo di sfruttare e convidere threat intelligence per proteggere meglio il dispositivo e tutti gli asset collegati.
  5. Implementare una sicurezza che copra più vettori. L’email è sempre il vettore numero uno di malware e infezioni, motivo per cui è importante che un’organizzazione implementi una soluzione adeguata di email security. Lo stesso vale per gli strumenti di web security, per il controllo degli accessi cablati e wireless, per la sicurezza cloud-based e per le strategie di network segmentation, che permettono di individuare, isolare e rispondere alle minacce trovate ovunque nel proprio ambiente di rete.

Quando si parla di sicurezza, l’unica cosa davvero costante è il cambiamento, che si tratti del modo in cui le reti stanno evolvendo o di come questa evoluzione generi nuove opportunità per i criminali. Questo rende assolutamente fondamentale approcciare la sicurezza con una prospettiva completa in modo olistico, e quindi essere sicuri di proteggere ogni dispositivo da tutti i possibili vettori di minaccia, compresi quelli, come i Mac, che finora sono stati considerati sicuri.

Redazione BitMAThttps://www.bitmat.it/
BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.
  • Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

  • I più letti

    Top Startups Italia 2020: le 10 migliori startup italiane

    Top Startups Italia 2020: le 10 migliori startup italiane

    LinkedIn presenta la prima classifica annuale per il nostro paese delle migliori startup emergenti
    Embracing the Reskilling Revolution: i trend della forza lavoro

    Embracing the Reskilling Revolution: i trend della forza lavoro

    Vertici aziendali e dipendenti non credono nell’efficacia dei programmi di apprendimento basati sulle competenze
    Tecnologie emergenti: è tempo di implicit security

    Tecnologie emergenti: è tempo di implicit security

    L'adozione di AI, 5G, Quantum Computing e Extended Reality cambia il paradigma della sicurezza informatica
    Backup LTE TWT

    TWT Backup LTE: connessione 4G per garantire la business continuity

    Ideale per le imprese che non possono permettersi interruzioni di connettività grazie alla clonazione dell’IP che consente di mantenere la continuità di tutti i servizi avanzati
    Lenildo Morais

    L’ambiente di Lavoro del Futuro, digitale e iperpersonalizzato

    Ecco come sarà l'ambiente di lavoro del futuro secondo il professor Lenildo Morais