Cronache

Minacce informatiche, come difendersi Nel mirino anche sistemi ritenuti inviolabili

Minacce informatiche, come difendersi Nel mirino anche sistemi ritenuti inviolabili

Una volta dovevano scavalcare muri di recinzione, eludere la vigilanza nascondendosi all'interno di automezzi, rubare documenti da persone in viaggio. Da quando è esplosa la digitalizzazione dei processi aziendali, tutti utilizzano Internet come strumento di lavoro, e cellulari e tablet si sono trasformati veri e propri computer, si sono moltiplicate le possibilità di violare i sistemi informativi delle imprese. Le minacce provengono da diverse tipologie di autori. In passato gli hacker erano soprattutto ragazzini che mettevano alla prova le loro abilità informatiche. Oggi sono da temere di più la criminalità organizzata, i movimenti terroristici e gli Stati-nazione (Paesi che per ottenere obiettivi economici e geopolitici non esitano a violare sistemi It di istituzioni o imprese strategiche di altri Stati). Altre categorie sono attivisti politici o gli utenti infedeli o scontenti interni di un'azienda.

Gli obiettivi di queste nuove fonti di minacce vanno ben oltre lo scherzo o il furto di informazioni di scarso valore. Il cybercrimine mira a conseguire grossi guadagni attraverso il furto e la commercializzazione di dati personali come numeri di carte di credito, indirizzi email, identità fisiche e digitali. Un'alta attività lucrosa attuata da questi soggetti è il blocco di sistemi informatici con la successiva richiesta di riscatto per ripristinarli. Attivisti politici, gruppi terroristici e Nation-state sono invece più interessati a sottrarre informazioni confidenziali - vedi WikiLeaks - o a sabotare impianti o dispositivi industriali, i quali, per il fatto che sono spesso gestiti con software «proprietari», sono erroneamente ritenuti inattaccabili.

Virus, worm, trojan sono sempre vivi e vegeti e vanno tenuti a bada con opportuni software antimalware installati sugli endpoint (Pc, tablet e smartphone) e sui firewall aziendali. Ma le maggiori minacce - che spesso sfruttano anche questi malware , oltre al phishing tramite messaggi spam o al download di spyware durante la navigazione di siti web - oggi sono più insidiose e pericolose alla pari di chi le diffonde. Come gli Apt (Advanced Persistent Threat), che fanno leva contemporaneamente su diverse tecniche per raggiungere, in modo paziente e silenzioso, obiettivi mirati.

Smau 2014 si tiene a Milano a pochi giorni da un convegno promosso, sempre nella stessa città, su «L'utilizzo della Cyber Intelligence per la difesa del Business». Organizzato da alcuni centri studi strategici e da Maglan Group, una società israeliana di auditing e consulenza nell' Information Defence , l'incontro ha sottolineato la necessità di «aumentare la consapevolezza tra i decisori politici e aziendali italiani della crescente rilevanza strategica della cyber-warfare per la sicurezza nazionale». È quindi da salutare positivamente la qualificata e numerosa presenza di prodotti e servizi per la sicurezza It tra gli espositori a Smau.

Provider di soluzioni per la messa in sicurezza di endpoint , infrastrutture informatiche, applicazioni e dati stessi. Analizzando le proposte, anche tecnologie e servizi idonei a colmare i gap di sicurezza che sono insiti nel «fattore umano». Sempre più spesso, infatti, gli utenti utilizzano strumenti dei cui punti di forza e debolezza sono meno consapevoli degli hacker. Ecco quindi che oggi sotto i riflettori sono soprattutto i dispositivi mobili - smartphone e tablet - e soprattutto quelli utilizzati contemporaneamente per finalità di lavoro e personali. Una tendenza denominata Bring-your-on-device (Byod), che deriva dal fatto che sempre più persone desiderano utilizzare lo stesso dispositivo che hanno scelto per la vita privata anche nelle attività professionali. Un trend che sempre più aziende agevolano perché può aumentare la produttività del lavoratore e diminuire i costi di possesso delle tecnologie.

Attenzione allora a dotarsi di soluzioni di mobile security il più possibili complete (spesso fruibili via Cloud) e ben integrate con gli altri sistemi di sicurezza aziendale.

Commenti