BusinessCommunity.it

01/06/2016

fare

Come assicurarsi che la propria azienda non scenda a compromessi sulla sicurezza

Palermo (Avaya Italia): singole e frammentate strategie possono portare a un colossale spreco di risorse. Un'impresa agile crea una struttura preposta che permette ai diversi dipartimenti di interagire tra di loro e con la divisione IT nella maniera più fluida possibile

Per essere certi che la sicurezza, e in particolare la cyber-security, siano oggi in cima alla lista delle priorità, basta semplicemente fare una chiaccherata con un CIO o, più semplicemente, far caso ai numerosi casi riportati su web e giornali. Secondo una recente indagine PWC nel 2015 sono stati rilevati il 38% in più di security incidents rispetto al 2014. Google e McAfee stimano che nel mondo avvengano ogni giorno 2000 cyber-attacchi, il cui costo per l'economia globale è di circa 384 miliardi di euro l'anno. All'aumentare della minaccia, la necessità di capire e gestire i rischi relativi alla sicurezza è diventato uno dei temi più caldi per i responsabili di aziende ma anche per i leader di governo. Non stupisce, dunque, se di fronte al tema della sicurezza CEO e CIO non chiudano occhio per la preoccupazione.
Per le società quotate in borsa, un attacco informatico può significare danni rilevanti in termini di tutela della proprietà intellettuale, di immagine e valore delle azioni, spingendo magari in qualche caso alla tentazione di nascondere un attacco difficile da fronteggiare. Al contrario le aziende, soprattutto quelle che gestiscono i nostri dati di cittadini e clienti, devono dimostrare coscienza rispetto al problema, e di aver quindi adottato una buona diligenza organizzativa e una strategia di prevenzione.

Le aziende, quindi, dovrebbero essere più proattive nel loro approccio alla sicurezza, implementando sistemi in grado di bloccare gli attacchi per ridurre al minimo i potenziali danni. Di seguito, ho provato a elencare alcune mosse che abbiamo visto attuare alle aziende più virtuose, o che comunque le aziende più sensibili al tema dovrebbero considerare per rendere la loro strategia di cyber-security "a prova di bomba", o meglio, di hacker.

1. Non difendere solamente il data center ma le informazioni end-to-end

Spesso si crede che i dati core risiedano nel data center, ma non è più cosi: molte delle informazioni che custodiamo nel data center giacciono inutilizzate e non portano alcun valore strategico. Le informazioni danno valore alle aziende solo se sono accessibili e utilizzabili, soprattutto quelle relative ai clienti e alle loro transazioni e interazioni con la nostra azienda. Questo porta a rendere sempre più "mobili" questi dati, e questi sono spesso proprio quelli più interessanti e vulnerabili. Per questo, la sicurezza dev'essere pensata come un sistema end-to-end. I dati e gli ambienti di lavoro devono essere protetti dall'interno del centro dati fino al dispositivo più remoto.


Crescendo il ruolo degli smartphone e tablet come fonte privilegiata di autenticazione per molte transazioni finanziarie gli sforzi degli hackers si concentreranno sempre più su questi targets. Ed un secondo dopo email, contatti ed apps che accedono alla rete corporate dal telefono possono quindi diventare una fonte preziosa di informazioni su proprietà intellettuale ed altre informazioni confidenziali di business

2. Capire i dati che si hanno a disposizione

È sorprendente vedere quante aziende non sappiano che tipologia di dati abbiano a disposizione, magari dove si trovano fisicamente, o quali siano dati che dovrebbero proteggere, quando invece oggi la prima cosa da chiedersi è: quali sono i dati che dovrei considerare fondamentali per il futuro del mio business e assolutamente confidenziali? Dove si trovano? Quali sono i sistemi che li generano o li utilizzano? Una volta costruito un inventario efficace di questi dati e dei sistemi, è necessario stabilire quali utenti possono accedervi. Tutto questo costituisce la cosiddetta "impronta digitale"; le informazioni dovrebbero sempre trovarsi al suo interno e dovrebbero poter essere estratte solo a seguito di un attento controllo, o per un motivo ben preciso, ben tracciabile.




3. Creare reti sicure tra i sistemi

La fruizione e movimentazione di beni e servizi si sviluppa sempre più su reti globali e complesse che fanno quindi crescere esposizione e rischio. Una volta stabilito ciò che si vuole proteggere, sia in termini di utenti finali che di sistemi, il passo successivo da compiere è quindi quello di creare un segmento di rete che includa al suo interno questi sistemi e tutti i percorsi di comunicazione. Le tecnologie di networking di nuova generazione e le architetture SDN come Avaya SDN Fx supportano perfettamente non solo i requisiti di segmentazione, ma riescono anche a rendere invisibile la topologia del servizio, rendendone più difficile l'hackeraggio e l'intrusione.

4. Controllare l'accesso ai dati

È necessario, inoltre, costruire dei confini solidi, ed essere sicuri che gli utenti e i sistemi che producono - o semplicemente utilizzano - informazioni di natura confidenziale restino all'interno di questi confini. Imprescindibile è, poi, stabilire pratiche di accesso legate all'identità che governino le norme di controllo degli accessi all'interno della "impronta digitale".


Bisogna assicurarsi costantemente che solo gli utenti giusti possano usufruire dell'accesso a dati, applicazioni e ad account con privilegi. La nostra condizione di utenti nomadi o più smart workers richiede una policy e strategia ad hoc che preveda policy IT molto precise e ferre di controllo degli accessi soprattutto se effettuati appunto mediante devices proprietari BYOD.

5. Porsi in maniera proattiva verso la sicurezza

Una volta risolta la parte più difficile del lavoro, con l'implementazione di sistemi realmente resistenti, è fondamentale integrare la sicurezza all'interno delle funzioni aziendali quotidiane. Inoltre, è molto importante stabilire norme chiare e, soprattutto, assicurarsi che ciascuno comprenda esattamente qual è il proprio ruolo all'interno di queste pratiche.
Le minacce sono in costante evoluzione e spesso l'hackeraggio rappresenta una sistematica attività lucrativa. Per questo motivo è ormai chiaro che le aziende devono ripensare il loro approccio alla sicurezza con un approccio proattivo e sistemico, che parta dalla considerazione che una violazione è possibile in qualunque momento, e partendo purtroppo dal dato di fatto che nessun sistema è impenetrabile.




6. Accertarsi che tutto sia interconnesso

Più di tutto, è fondamentale che le norme di sicurezza informatica aziendali siano complete e interconnesse. Accade spesso di vedere singoli dipartimenti o gruppi aziendali farsi carico dei compiti legati alla sicurezza, iniziando a sviluppare le loro pratiche e a proteggere le informazioni. Ciò può accadere per colpa della frustrazione, o della mancanza fiducia nel team IT e nei suoi sforzi per proteggere al meglio l'azienda. Se non si è in grado di gestire al meglio la sicurezza, però, possono sorgere diversi problemi. Per far ciò è fondamentale che la cultura, l'organizzazione e le competenze interne delle aziende sul tema della sicurezza crescano nella stessa misura in cui stanno crescendo strumenti e competenze per l'esecuzione di attacchi fraudolenti.

Singole e frammentate strategie di sicurezza possono portare a un colossale spreco di risorse, a causa di possibili duplicazioni e del persistere delle stesse debolezze e vulnerabilità di sistema. Un'azienda agile e smart, invece, crea una struttura preposta che permette ai diversi dipartimenti di interagire tra di loro e con la divisione IT nella maniera più fluida possibile.


In questo modo, l'azienda si pone in maniera innovativa per quel che riguarda la sicurezza, ma allo stesso tempo si muove con decisione all'interno delle norme aziendali stabilite, grazie ad un attento controllo.
La cyber-security si sta evolvendo, e i giorni in cui pochi e sparuti hacker tentavano l'impresa, sono lontani. Il presente, ma anche l'immediato futuro, vede sfortunatamente in azione organizzazioni ben strutturate, in grado di provocare seri danni alle aziende per perseguire vere e proprie finalità di lucro.
A fronte della crescita dei dati e del traffico causata dall'evoluzione dell'Internet of Things, crescono le possibili minacce che le aziende (ma anche ciascuno di noi, se pensiamo alle informazioni contenute negli oggetti intelligenti che sono e saranno nelle nostre case) devono affrontare e che potrebbero costare loro molto, specialmente in termini finanziari, di reputazione e di risorse umane. È ora, quindi, di attivarsi e affrontare seriamente il problema. Non occorre sempre dotarsi di prodotti addizionali, ma sicuramente serve sempre una strategia. Senza di essa ogni sforzo e investimento rischiano di essere vani.




Massimo Palermo, Country Leader, Avaya Italia
 


ARGOMENTI: marketing - retail - ecommerce - intelligenza artificiale - AI - IA - digital transformation - pmi - high yield - bitcoin - bond - startup - pagamenti - formazione - internazionalizzazione - hr - m&a - smartworking - security - immobiliare - obbligazioni - commodity - petrolio - brexit - manifatturiero - sport business - sponsor - lavoro - dipendenti - benefit - innovazione - b-corp - supply chain - export - - punto e a capo -

> Vai al sommario < - > Guarda tutti gli arretrati < - > Leggi le ultime news <

Copyright © 2009-2024 BusinessCommunity.it.
Reg. Trib. Milano n. 431 del 19/7/97
Tutti i Diritti Riservati. P.I 10498360154
Politica della Privacy e cookie

BusinessCommunity.it - Supplemento a G.C. e t. - Reg. Trib. Milano n. 431 del 19/7/97
Dir. Responsabile Gigi Beltrame - Dir. Editoriale Claudio Gandolfo


Copertina BusinessCommunity.it