Aggiornamenti di sicurezza insufficienti :i computer più vecchi potrebbero eseguire software e sistemi operativi obsoleti che non ricevono più aggiornamenti di sicurezza. Ciò li rende più vulnerabili alle vulnerabilità note che gli aggressori possono sfruttare. Le organizzazioni del settore pubblico spesso dispongono di risorse limitate e possono dare priorità ad altre aree di spesa IT, con conseguenti ritardi nell’aggiornamento o nella sostituzione dei vecchi computer.
Mancanza di competenza :le organizzazioni del settore pubblico possono avere competenze interne limitate in materia di sicurezza informatica, il che le rende meno attrezzate per identificare e mitigare le minacce informatiche. Ciò può comportare misure di sicurezza inadeguate e un rischio maggiore di compromissione.
Sistemi preesistenti :le organizzazioni del settore pubblico possono fare affidamento su sistemi legacy che non sono progettati tenendo conto dei moderni standard di sicurezza. Questi sistemi potrebbero presentare vulnerabilità difficili da correggere o aggiornare, aumentando il rischio di attacchi informatici.
Vulnerabilità della catena di fornitura :le organizzazioni del settore pubblico spesso acquistano apparecchiature e servizi IT da fornitori di terze parti. Le vulnerabilità di questi prodotti o servizi possono fornire agli aggressori un punto di accesso per accedere alla rete dell'organizzazione.
Sfide di conformità :le organizzazioni del settore pubblico sono soggette a varie normative e requisiti di conformità che potrebbero imporre l'utilizzo di computer o sistemi meno recenti. Ciò può limitare la loro capacità di aggiornare o implementare misure di sicurezza più forti.
Per mitigare i rischi associati all’utilizzo di vecchi computer, le organizzazioni del settore pubblico dovrebbero valutare regolarmente le proprie risorse IT, dare priorità agli aggiornamenti e alle patch di sicurezza, implementare solide misure di sicurezza, condurre controlli di sicurezza regolari e investire nella formazione sulla sicurezza informatica per il proprio personale. Inoltre, dovrebbero prendere in considerazione la modernizzazione della propria infrastruttura IT e la transizione verso tecnologie più sicure e aggiornate.