In una strategia di sicurezza non conta più solo il perimetro aziendale

L'edizione 2016 dell'osservatorio attacchi digitali evidenzia come nelle aziende italiane le problematiche legate alla sicurezza e alla violazione dei dati siano rimaste invariate negli ultimi anni: si protegge il perimetro della rete aziendale, non le soluzioni cloud ibride
di Paolo Corsini pubblicata il 05 Ottobre 2016, alle 15:51 nel canale SicurezzaChe il tema della sicurezza informatica sia uno dei più seguiti all'interno delle aziende è un dato di fatto. Non si può infatti prescindere dalla considerazione che le attività di business moderne dipendono in misura fondamentale dai servizi dell'ICT e una loro interruzione porta allo stop dell'attività nel suo complesso. Pensiamo al ruolo della posta elettronica nell'attività d'azienda: difficile farne a meno, visti i rapidi tempi con i quali il business si muove, o impossibile pensare temporaneamente di sostituirla con la posta ordinaria qualora il servizio email in uso in azienda sia stato oggetto di un attacco informatico.
Da questo emerge la necessità per le aziende di provvedere ad un'adeguata analisi della propria sicurezza informatica, predisponendo azioni che siano adeguate alle minacce da fronteggiare. Già da questo punto, però, sorgono alcuni problemi: se il 72% degli attacchi sono legati all'appropriarsi dell'identità di una persona, il 90% dello spending IT in azienda viene fatto in quello che è il perimetro tradizionale della sicurezza dell'azienda. Detto in altro modo c'è scarsa attenzione, in termini di budget dedicato alla sicurezza informatica in azienda, verso i rischi di furto d'identità che i dipendenti possono subire all'esterno dei servizi dell'azienda.
Quante volte strumenti come smartphone e personal computer sono utilizzati per accedere, con credenziali personali, a servizi online? In un'era che è basata sulle App questo avviene costantemente nel corso della giornata, senza che vengano coinvolti servizi legati all'attività d'azienda. Pensiamo all'accesso a documenti via Office 365, piuttosto che al CRM aziendale o ad un file condiviso su Dropbox quali esempi di accessi che vengono fatti ogni giorno dagli utenti aziendali, restando fuori dal perimetro dell'azienda ma usando autentizaizoni legate alla persona. Una volta violata un'identità l'autore del furto può avere un più agevole lasciapassare per i servizi e l'infrastruttura dell'azienda, bypassando le procedure di protezione che sono state inserite nel perimetro aziendale.
Il trend che spinge all'utilizzo di architetture di cloud ibrido vede quale rischio proprio quello di accedere alla rete aziendale con alcuni dispositivi ma contestualmente di gestire APP che sono esterni a quest'ultima. Le aziende guardano con attenzione alla sicurezza della propria rete interna, costruendo a tutti gli effetti un castello dalle alte pareti che vuole essere non violabile dall'esterno ma senza dare il giusto peso a quei comportamenti dei propri utenti che riguardano servizi in cloud ibrido esterni al perimetro aziendale e che possono essere oggetto di attacchi informatici di successo con appropriazione di identità digitale.
Da questo la necessità di una maggiore percezione di come la sicurezza informatica in azienda debba essere sviluppata, attivando delle risorse di budget che vadano a coprire non solo la rete aziendale ma anche il suo perimetro esterno interessandosi di come i dipendenti gestiscono i propri accessi a servizi in cloud o in generale che sono esterni all'azienda.
Marco Bozzetti, Presidente AIPSI (Associazione Italiana Professionisti Sicurezza Informatica), ha condiviso alcuni dati provenienti dal rapporto OAD 2016, osservatorio attacchi digitali, dai quali si evidenzia come nell'ecosistema delle aziende italiane il numero di attacchi informatici che sono stati rilevati tende a crescere con la dimensione dell'azienda. Del resto è più interessante per chi attacca una rete informatica cercare di violare sistemi che sono più grandi in quanto potenzialmente più redditizi.
Quali sono le tipologie di attacchi più diffuse?
- malware
- social engineering
- furto dei dispositivi
- saturazione delle risorse, quindi denial of service
E' interessante evidenziare come nel corso degli anni il rapporto OAD abbia sempre identificato queste tipologie di attacchi come quelli più ricorrenti nel mercato delle aziende italiane: si tratta quindi di problemi contestualizzati nello scenario d'azienda nazionale, sui quali intervenire con maggiori interventi legati alla sicurezza. Quello che però emerge in modo chiaro dai dati del rapporto OAD 2016 è che le criticità di sicurezza informatica nelle aziende italiane sono più legate alla parte organizzativa - operativa che a quella tecnica. La sicurezza digitale non è quindi solo un problema tecnico, ma soprattutto un problema legato alla continuità del business: se l'ICT non funziona o funziona male l'azienda non può svolgere la propria attività ed è indispensabile capire come questa problematica non possa solo e sempre venir affrontata come procedura di emergenza una volta che si sia stati vittime di un attacco informatico.
0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoDevi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".