Cyber security: sei consigli a prova di hacker!

Secondo una recente indagine Pwc nel 2015 sono stati rilevati il 38% in più di incidenti legati alla security rispetto al 2014. Google e McAfee stimano che nel mondo avvengano ogni giorno 2mila cyber attacchi, il cui costo per l’economia globale è di circa 384 miliardi di euro l’anno. All’aumentare della minaccia, la necessità di capire e gestire i rischi relativi alla sicurezza è diventato uno dei temi più caldi per i responsabili di aziende ma anche per i leader di governo. Non stupisce, dunque, se di fronte al tema della sicurezza Ceo e Cio non chiudano occhio per la preoccupazione.

Le aziende, soprattutto quelle che gestiscono i dati di cittadini e di clienti, dovrebbero avere quindi adottato una buona diligenza organizzativa e una strategia di prevenzione, mostrandosi più proattive nel loro approccio alla sicurezza, implementando sistemi in grado di bloccare gli attacchi per ridurre al minimo i potenziali danni. Di seguito, ho provato a elencare alcune mosse che abbiamo visto attuare alle aziende più virtuose, o che comunque le aziende più sensibili al tema dovrebbero considerare per rendere la loro strategia di cyber security “a prova di bomba”, o meglio, di hacker.

1 Non difendere solo il data center, ma le informazioni end-to-end

Spesso si crede che i dati core risiedano nel data center, ma non è più così: molte informazioni che custodiamo nel data center giacciono  inutilizzate e non portano alcun valore strategico. Le informazioni danno valore alle aziende solo se sono accessibili e utilizzabili, soprattutto quelle relative ai clienti e alle loro transazioni e interazioni con la nostra azienda. Questo porta a rendere sempre più “mobili” questi dati, e questi sono spesso proprio quelli più interessanti e vulnerabili. Per questo, la sicurezza dev’essere pensata come un sistema end-to-end. I dati e gli ambienti di lavoro devono essere protetti dall'interno del centro dati fino al dispositivo più remoto.

2 Comprendere i dati che si hanno a disposizione

Sapete che tipologia di dati avete a disposizione? Dove si trovano fisicamente?  Quali sono i dati da proteggere? Quali sono i dati che dovrei considerare fondamentali per il futuro del mio business e assolutamente confidenziali? Dove si trovano? Quali sono i sistemi che li generano o li utilizzano? Una volta costruito un inventario efficace di questi dati e dei sistemi, è necessario stabilire quali utenti possono accedervi. Tutto questo costituisce la cosiddetta “impronta digitale”; le informazioni dovrebbero sempre trovarsi al suo interno e dovrebbero poter essere estratte solo a seguito di un attento controllo, o per un motivo ben preciso, ben tracciabile.

3 Creare reti sicure tra i sistemi

La fruizione e la movimentazione di beni e servizi si sviluppa sempre più su reti globali e complesse che fanno quindi crescere esposizione e rischio. Una volta stabilito ciò che si vuole proteggere, sia in termini di utenti finali che di sistemi, il passo successivo da compiere è quindi quello di creare un segmento di rete che includa al suo interno questi sistemi e tutti i percorsi di comunicazione. Le tecnologie di networking di nuova generazione e le architetture SDN supportano perfettamente non solo i requisiti di segmentazione, ma riescono anche a rendere invisibile la topologia del servizio, rendendone più difficile l’hackeraggio e l’intrusione.

4 Controllare l’accesso ai dati

È necessario, inoltre, costruire dei confini solidi, ed essere sicuri che gli utenti e i sistemi che producono – o semplicemente utilizzano – informazioni di natura confidenziale restino all’interno di questi confini.  Imprescindibile è, poi, stabilire pratiche di accesso legate all’identità che governino le norme di controllo degli accessi all’interno della “impronta digitale”. Bisogna assicurarsi costantemente che solo gli utenti giusti possano usufruire dell'accesso a dati, applicazioni e ad account con privilegi. La nostra condizione di utenti nomadi o più smart workers richiede una policy e strategia ad hoc che preveda policy IT molto precise e ferre di controllo degli accessi soprattutto se effettuati appunto mediante device proprietari Byod (Bring your own device)

5 Porsi in maniera proattiva verso la sicurezza

Una volta risolta la parte più difficile del lavoro, con l’implementazione di sistemi realmente resistenti, è fondamentale integrare la sicurezza all’interno delle funzioni aziendali quotidiane. Inoltre, è molto importante stabilire norme chiare e, soprattutto, assicurarsi che ciascuno comprenda esattamente qual è il proprio ruolo all’interno di queste pratiche.

 Accertarsi che tutto sia interconnesso

Più di tutto, è fondamentale che le norme di sicurezza informatica aziendali siano complete e interconnesse. Accade spesso di vedere singoli dipartimenti o gruppi aziendali farsi carico dei compiti legati alla sicurezza, iniziando a sviluppare le loro pratiche e a proteggere le informazioni. Ciò può accadere per colpa della frustrazione, o della mancanza fiducia nel team IT e nei suoi sforzi per proteggere al meglio l’azienda. Se non si è in grado di gestire al meglio la sicurezza, però, possono sorgere diversi problemi.

A fronte della crescita dei dati e del traffico causata dall’evoluzione dell’Internet of Things, crescono le possibili minacce che le aziende (ma anche ciascuno di noi, se pensiamo alle informazioni contenute negli oggetti intelligenti che sono e saranno nelle nostre case) devono affrontare e che potrebbero costare loro molto, specialmente in termini finanziari, di reputazione e di risorse umane. È ora, quindi, di attivarsi e affrontare seriamente il problema. Non occorre sempre dotarsi di prodotti addizionali, ma sicuramente serve sempre una strategia. Senza di essa ogni sforzo e ogni investimento rischiano di essere vani.

Massimo Palermo_Avaya

In foto, l'autore del testo, Massimo Palermo, Country Leader di Avaya Italia. Avaya può dare una mano a passare all’azione e a ripensare l’organizzazione della sicurezza, permettendo di adottare tecnologie innovative con una security di tipo network and cloud-enabled che aiuti a ridurre i rischi.

Pubblica i tuoi commenti