lunedì 12 ottobre 2015

Cyber Crimine e sicurezza informatica



Le valutazioni sulle architetture per la sicurezza all’interno degli ambienti dei clienti mettono in evidenza come gli utenti finali siano sempre più l’obiettivo del cyber crimine. Questo perché, per consuetudine, gli utenti possono accedere in tempo reale ai dati aziendali e, di conseguenza, diventano il punto di accesso ideali per attacchi criminali alle aziende. 


Gli utenti costituiscono il nuovo perimetro, infatti 7 vulnerabilità su 10 sono da attribuirsi agli utenti – in special modo a coloro che hanno accesso ai sistemi e ai dati sensibili – attraverso dispositivi che spesso non vengono gestiti completamente dalle aziende. Si sta assistendo ad una crescita del numero di utenti finali che diventano facile bersaglio. Per questo, oggi, le organizzazioni non devono preoccuparsi solo degli end point tradizionali. La portata delle minacce informatiche si è estesa ai dispositivi mobili e alle piattaforme social.

I criminali informatici sono consapevoli che, raggiungendo gli utenti, possono avere delle possibilità per accedere ai dati o ai profili degli utenti o controllare i loro dispositivi. Questo è un trend preoccupante e si stanno notando alcuni gap sostanziali nella gestione di dipendenti, processi e policy, soprattutto per quello che riguarda le iniziative di BYOD (Bring Your Own Device) e di end user computing. La maggior parte delle organizzazioni possiedono alcune forme di governance e controllo in essere, ma, oggi, le precauzioni standard sono spesso inadeguate per proteggere dalle minacce di ultima generazione.”

Anche che la risposta agli incidenti rimane una delle principali lacune nella difesa delle organizzazioni. Attualmente, il 74% delle aziende non ha un piano ufficiale di risposta agli incidenti. “E’ difficile mitigare l’impatto se il dispositivo di un utente viene compromesso e non esiste un processo di risposta agli incidenti che consenta di rilevare le violazioni e metta in atto misure immediate per proteggere i dati critici.”

Al contempo molte organizzazioni stanno riesaminando le proprie strategie di Bring Your Own Device con l’intento di difendere il proprio business dagli attacchi informatici rivolti agli utenti finali. Non si sta assistendo alla scomparsa delle iniziative di BYOD ma, piuttosto, ad una maggiore standardizzazione dei dispositivi in grado di semplificare il supporto agli end user e garantire che siano adeguatamente aggiornati, mitigando così le minacce.

Sono pertanto state stilate alcune policy fondamentali semplici da implementare ma sufficientemente efficaci per indirizzare le minacce alla sicurezza riscontrate e che consentono alle violazioni di essere identificate.

• Le policy devono essere una priorità - Lo scopo di queste policy è amministrare o far applicare alcuni comportamenti in un’organizzazione. In questo caso, impongono alcune condotte dei dipendenti che sono allineate con gli obiettivi globali di business; mentre, allo stesso tempo, instillano un comportamento che è sensibile al patrimonio aziendale più prezioso: l’informazione. Le organizzazioni differiscono tra loro notevolmente e le policy dovrebbero essere create tenendo in considerazione la natura delle aziende, i modelli di business e le peculiarità culturali locali associate alla propria forza lavoro mobile.


• Risposta agli incidenti - Le organizzazioni devono sviluppare un approccio alla sicurezza ‘data-centric’, che includa controlli e monitoraggio avanzati. Questo approccio garantisce alle aziende che gli utenti, anche se autorizzati ad accedere a determinati dati o sistemi attraverso determinati dispositivi, non facciano nulla che sia completamente fuori dall’ordinario, come per esempio l’improvviso trasferimento di due Gigabytes di contenuti da un database a un dispositivo mobile connesso. In questo modo le organizzazione possono essere proattive identificando e rispondendo alle anomalie.


• Consapevolezza e cultura degli utenti - La consapevolezza e l’educazione degli utenti deve andare di pari passo per minimizzare i rischi. E’ importante, per le organizzazioni, incoraggiare i dipendenti a comportarsi in modo coerente, secondo processi e procedure comunicate formalmente e sviluppate e controllate centralmente che si applicano a tutti i dispositivi in uso. Questo, probabilmente, non eviterà che si verifichino tentativi di attacchi ma consentirà certamente a rendere le aziende più sicure.

Nessun commento:

Posta un commento