Adottare misure di protezione contro gli attacchi informatici intrusivi sui dispositivi degli utenti con disabilità
- Utilizzate tecnologie avanzate per rilevare le intrusioni, ad esempio scanner online e software per test di penetrazione
- Proteggete le API utilizzando token che si rinnovano ogni ora, aumentate la consapevolezza e migliorate i processi per evitare il furto delle chiavi API
- Analizzate e valutate la sicurezza dei servizi di terze parti, soprattutto se si tratta di componenti principali del sistema
- Prestare attenzione a bug e vulnerabilità è essenziale. Le vulnerabilità rilevate devono essere corrette, oppure devono essere adottate misure di mitigazione per ridurre i rischi. Controlli e aggiornamenti continui sono preferibili rispetto a controlli e aggiornamenti più sporadici ma massicci. Il sistema deve essere progettato in modo tale che il servizio non sia compromesso dagli aggiornamenti di sicurezza
- Utilizzate sistemi di backup per garantire la ridondanza