La sicurezza dei dati e dei sistemi informatici. Il tema è fondamentale per tutte le aziende, e come ogni anno Cisco presenta la propria indagine relativa ai rischi emergenti per la sicurezza e un decalogo, dedicato alle aziende, con i suggerimenti per difendersi al meglio.
Il tutto, alla luce delle nuove tendenze che caratterizzeranno il 2012: consumerizzazione, impatto dei social media, dispositivi mobili. Trend che vengono individuati un po’ da tutti i report degli esperti di questa fine 2011, e di cui le aziende si presume terranno conto in relazione alla sicurezza. In parole molto semplici, la sfida è quella di coniugare le tecnologie aziendali con la richiesta o l’abitudine dei dipendenti a usare in ufficio i dispositivi e le tecnologie a cui sono abituati a casa e nella vita personale, a partire da tablet e smartphone.
Innanzitutto, i principali risutati del report: per la prima volta al 2008, Cisco segnala un aumento della vulnerabilità e delle minacce informatiche, che negli ultimi anni erano invece in calo.
Fra le minacce considerate “vincenti”, quindi più pericolose, da Cisco (attraverso il Cisco Cybercrime Return on Investment) per questo 2012 ci sono le compromissioni di account di massa, fra le minacce potenziali, il riciclaggio di denaro, che resta un obiettivo cruciale per il crimine informatico, e le minacce indirizzate ai dispositivi mobili, che fino all’anno scorso erano elencate nella categoria “potential” e che oggi sono invece considerate “rising stars”, ovvero emergenti.
Infine, da tenere sotto controllo gli attacchi a cloud, scareware, click fraud, spam a soggetti farmaceutici. Sono in calo gli exploit per colpire le applicazioni di social networking.
E vediamo quali sono le dieci azioni fondamentali consigliate alle aziende per migliorare la sicurezza:
- Mantenere sotto controllo la totalità della propria rete. Bisogna conoscere la propria infrastruttura IT, sapere dove inizia e dove finisce.
- Riformulare le policy di utilizzo accettabile e il codice di condotta aziendale.
- Determinare quali dati devono essere protetti. Non si può costruire un efficace programma di data loss prevention (DLP) senza sapere quali informazioni l’impresa deve proteggere. Bisogna stabilire chi in azienda è autorizzato ad avere accesso a tali informazioni e le modalità in cui può accedervi.
- Sapere dove sono i dati e capire come (e se) sono sicuri. Identificare ogni terza parte che ha il permesso di memorizzare i dati dell’azienda – dal provider dei servizi cloud alla società di email-marketing – e assicurarsi che le proprie informazioni siano protette in modo adeguato.
- Ripensare il percorso di formazione degli utenti sulle tematiche di sicurezza. Meglio puntare su sessioni di formazione brevi e training ‘just-in-time’, piuttosto che lunghi seminari o manuali sulla sicurezza che non sono altrettanto efficaci.
- Monitorare i dati in uscita. In tal modo si tiene sotto controllo ciò che viene trasmesso dall’interno dell’organizzazione, da chi, e dove viene inviato, e l’invio di ciò che non dovrebbe uscire viene bloccato.
- Prepararsi per l’inevitabilità del BYOD (bring your own device).
- Creare un piano di risposta agli incidenti. Il rischio relativo all’IT dovrebbe essere trattato come qualsiasi altro rischio d’impresa. Quindi, un piano per rispondere rapidamente e in modo adeguato a qualsiasi evento di security, dalla violazione dei dati dovuta a un attacco mirato a una violazione di conformità causata della negligenza di un dipendente.
- Implementare misure di sicurezza per compensare la mancanza di controllo sul social network. Non sottovalutare i controlli tecnologici, come ad esempio un sistema di prevenzione delle intrusioni per proteggere contro le minacce della rete. Anche il reputation filtering è uno strumento essenziale per rilevare attività e contenuti sospetti.
- Monitorare il panorama delle minacce informatiche e mantenere gli utenti aggiornati. Le aziende e i team di sicurezza devono essere costantemente vigili su una gamma sempre più vasta di fonti di rischio, dai dispositivi mobili, al cloud, al social networking e qualunque nuova tecnologia potrebbe riservarci il futuro.