Ti trovi qui:Progetti realizzati»Vivere Dolomiti

Osservatorio Sicurezza 2008

Dott. Tomaso Trevisson Scritto da 

(1 Vota)

L'attenzione alla prevenzione dei rischi e la conseguente tutela dei sistemi informatici è fondamentale per tutte le organizzazioni, pubbliche e private, al fine di gestire l'insorgere di problematiche che potrebbero compromettere l'integrità dei propri asset.

Allo stesso tempo le minacce emergenti, a partire dalla fuoriuscita non autorizzata delle informazioni, al cyber-terrorismo e allo spionaggio industriale, sono pericoli reali e - uniti al crescente utilizzo di nuove tecnologie - comportano sfide ancora più complesse, generando un diffuso senso di incertezza sui risultati delle azioni intraprese fino ad oggi.

I nuovi attacchi alla sicurezza informatica richiedono di andare oltre rispetto a semplici misure di controllo del perimetro dell'azienda. Concretamente questa necessità porterà le aziende, nel 2008, a realizzare una maggiore integrazione fra protezione IT e sicurezza fisica, ad adottare un approccio olistico dove la Security sarà sempre meno una questione attinente alla tecnologia e sempre più un fattore strategico che prende in considerazione anche l'organizzazione, i processi e l'analisi dei comportamenti degli utenti.

I trend della sicurezza nel 2008: nuove sfide per dispositivi mobile, home banking e reti peer to peer

Con l'obiettivo di aiutare aziende pubbliche e private ad affrontare le sfide alla sicurezza, gli esperti in Enterprise Security di Unisys hanno delineato cinque "aree calde" per la sicurezza, sulle quali si concentrerà l'attenzione nel 2008:

1) Telefonini, PDA e laptop: lo scambio di informazioni protette è la sfida del 2008
Il 34% del personale di una azienda può essere classificato oggi come un "mobile worker" che, lavorando da una postazione in remoto, lontana dall'ufficio, si avvale di tecnologie come le applicazioni CRM per l'assistenza clienti, i laptop e i PDA.



Nel 2008 proteggere le informazioni sui dispositivi mobili richiederà sforzi significativi per le aziende al fine di introdurre nuovi sistemi di autenticazione. Due supporti si riveleranno fondamentali - la firma digitale e la crittografia - solo a condizione di venire integrati in un piano di sicurezza olistico, a più ampio respiro, capace di fare fronte a problematiche come le modalità di trasferimento delle informazioni da un dispositivo all'altro. Senza un piano di questo tipo, le aziende rischieranno di possedere dati altamente vulnerabili, oppure, al contrario, talmente sicuri da essere però completamente inutilizzabili e isolati. Sarà quindi necessario raggiungere il giusto equilibrio fra questi due aspetti optando per una soluzione che permetta all'utente di restare produttivo a beneficio della redditività dell'azienda stessa.

2) Il mobile Banking sempre più diffuso, ma la fiducia degli utenti crescerà?
Il mobile banking continuerà a guadagnare terreno, confermandosi quale canale bancario di grande importanza. Secondo un recente studio condotto da Celent3 entro il 2010 più del 35% delle famiglie che utilizzano di banking online condurranno le transazioni finanziarie mediante qualche dispositivo mobile; una tendenza destinata a crescere implicando al tempo stesso un incremento dei rischi legati alla sicurezza.

Nello specifico il problema riguarderà i telefoni cellulari che integrano la tecnologia di identificazione a radiofrequenza e i chip "near-field"; questi ultimi permettono transazioni analoghe a quelle dei telepass autostradali. Il design che caratterizza la tecnologia near-field e il modo in cui viene usata dagli utenti rendono questi dispositivi particolarmente vulnerabili a minacce come il "phishing".

Questi attacchi potranno determinare una vera e propria distruzione della già vacillante fiducia dei consumatori nei confronti del settore finanziario. Se da un lato gli istituti finanziari cercheranno quindi di estendere il target dell'e-banking, dall'altro dovranno ottimizzare l'integrazione fra processi e soluzioni di business per prevenire queste attività di frode e generare fiducia.

3) Solo le tecnologie convergenti consentiranno di restare al passo con l'evoluzione delle minacce: ampio spazio all'integrazione tra sicurezza fisica e logica
Nel 2008 l'integrazione fra sicurezza fisica e logica sarà determinante per garantire l'efficienza economica delle aziende e ottimizzare la protezione delle persone e dei sistemi informatici.
Garantire l'identità, l'autenticità e l'integrità degli asset organizzativi, fisici ed elettronici richiederà solide capacità di fusione dei dati integrando una serie di tecnologie sensorie e di monitoraggio remoto come autenticazione istantanea, sensori di movimento, card di accesso e credenziali biometriche per l'autenticazione dei dipendenti, tag RFID, applicazioni video intelligenti, GPS, sensori ambientali wireless e RFID. Questa convergenza permetterà alle realtà pubbliche e private di contrastare i rischi che compromettono i loro perimetri fisici ed elettronici, i brand, le identità, il personale, i prodotti e gli asset ad alto valore.

Sulla scia dell'inarrestabile espansione della globalizzazione, il 2008 vedrà un maggiore utilizzo di tecnologie di sicurezza convergenti nel tentativo di salvaguardare i confini e i porti nazionali, proteggere i dati sensibili e ridurre le possibilità di spionaggio.

4) Aumenteranno le informazioni da gestire e la conseguente necessità di tutelare lo scambio dei dati
L'economia globale dipende dalla distribuzione efficiente dei dati memorizzati. L'informazione è fondamentale nella vita dell'azienda perché il dato contiene tutte le caratteristiche che contraddistinguono un'azienda e le consentono di avere successo. Il numero dei dati da memorizzare e condividere tra le aziende cresce però in maniera esponenziale; solo negli Stati Uniti il settore dei pagamenti, ad esempio, sta registrando una crescita mensile a due cifre per quanto concerne il numero di assegni trattati sotto forma di immagini elettroniche.

Il crescente utilizzo di supporti elettronici per lo scambio di dati genera allo stesso tempo problemi di sicurezza. Molti individui non esitano ad archiviare semplicisticamente sul proprio PC o su altro dispositivo informazioni aziendali o personali sensibili senza pensare alle numerose problematiche di sicurezza che si innescano nel momento in cui un documento viene consultato e condiviso da una moltitudine di persone.

Nel settore pubblico tale aspetti sono ancora più delicati, come confermano gli scandali che hanno caratterizzato il Regno Unito (a Novembre sono stati smarriti dati personali di oltre 25 milioni di cittadini, archiviati semplicisticamente su dischetti, mente a gennaio 2008 un PC portatile rubato da un automobile ha portato a smarrire due database con i dati del conto corrente bancario, nomi, indirizzi e i dettagli del passaporto e dell'assicurazione di oltre 600 mila cittadini).

Il recentissimo scandalo bancario in Liechtenstein è un'ulteriore conferma di come il problema oggi sia in primo piano; nel mese di marzo sono state rese pubbliche le liste con i nomi dei clienti che avevano un conto registrato nel principato e figurano nomi eccellenti, tra i quali uomini politici, deputati e senatori di tutta Europa, con un danno evidente, non solo per la loro immagine.

5) Gli utenti delle reti peer to peer dovranno prepararsi ad affrontare i furti di informazioni personali
Con la diffusione delle tecnologie Web 2.0 cresceranno gli attacchi alla privacy su siti di social networking quali MySpace, LinkedIn o Facebook.

Le reti peer-to-peer (P2P) innescano un ventaglio di rischi e di vulnerabilità alla sicurezza degli utenti finali: file sharing non autorizzato, duplicazione involontaria di e-mail personali ed elenchi di indirizzi, data leakage, intercettazione password e IM, installazione di programmi malware attraverso client P2P sono solo alcuni dei rischi ai quali gli utenti possono andare incontro.

Chi utilizza reti P2P potrà comunque ridurre i rischi attraverso password più complesse e misure di sicurezza come firewall personali, funzionalità anti-spyware e anti-phishing, applicazioni antivirus aggiornate o installando le ultime versioni dei software client P2P, dei browser e delle patch e degli update dei sistemi operativi.

Con l'evolvere della tecnologia, gli utenti finali saranno in grado di minimizzare i rischi attraverso strutture di directory federate sicure e applicazioni di crittografia e di autenticazione molto più affidabili. Il 2008 porterà con sé grandi opportunità per fare leva sulle incredibili capacità di comunicazione e collaborazione delle applicazioni Internet e Web-enabled, la sfida quindi, ancora una volta, sarà quella di trovare il giusto equilibrio fra la libertà di scambio delle informazioni e la protezione dei dati e delle identità personali.

Fonte: I-dome