Tratto dallo speciale:

Cresce il rischio di furto di dati per chi usa il P2P in azienda

di Alessandro Vinciarelli

Pubblicato 5 Maggio 2008
Aggiornato 12 Febbraio 2018 20:49

È inutile nascondere che l’utilizzo dei software peer-to-peer è molto diffuso. Anche nelle realtà aziendali, dove i programmi che dovrebbero essere utilizzati sono ben altri, i client P2P fanno parte del pacchetto software che i dipendenti usano abitualmente, ove permesso.

In accordo con un sondaggio del Ponemon Institute effettuato recentemente su circa 750 professionisti IT è risultato che circa il 63% delle organizzazioni impedisce l’utilizzo di applicazioni P2P, mentre della restante percentuale il 26% ammette che la realtà aziendale di appartenenza non segue alcuna policy di sicurezza sulle applicazioni P2P.

Solo il 5% esegue un analisi dell’utilizzo della applicazioni e del traffico per verificare le falle di sicurezza e i tentativi di furto di dati e intrusione.

Sembra quindi che i rischi derivanti dall’utilizzo improprio di programmi peer-to-peer venga sottovalutato. Non è infatti solamente il rischio di vedersi accusati di traffico illegale di file, spesso video e audio coperti da copyright, ma anche quello di intrusione dall’esterno e furto di informazioni e dati personali e professionali.

I trasferimenti peer-to-peer sono infatti i più sensibili al cosiddetto data leak, e le organizzazioni IT dovrebbero ben comprendere il problema.

C’è da dire che altri differenti studi mostrano come sia necessario uno sforzo aziendale e dei responsabili di sistema molto cospicuo per correre dietro a tutti i vari aggiornamenti e trucchi software.

In pratica differenti programmi peer-to-peer nascono proprio con l’obiettivo di aggirare firewall di qualsiasi genere, o comunque possono essere configurati per farlo. In questi casi, ad esempio nel più banale in cui il traffico non viaggia su porte particolari, ma sulla porta 80, quella dedicata al traffico Web, le operazioni di protezione aziendale sono decisamente più complesse.

Non è sufficiente quindi bloccare porte specifiche, ma monitorare il traffico e analizzare, per quanto possibile e nel rispetto delle normative sulla privacy, i pacchetti in transito. I dati ci dicono che la percentuale delle organizzazioni che attuano questa politica sono solo il 5%, ancora troppo poco per tutte le insidie che arrivano dalla rete.