La sicurezza delle informazioni è un affare di stato

Sicurezza
0 0 Non ci sono commenti

Secondo il report di Cisco, la sicurezza delle informazioni non è più solo una battaglia contro un virus o un attacco spam, spesso sono in gioco anche fattori di tipo legale, di identità e geopolitici

Cisco ha preparato il suo primo report annuale sulla situazione globale della sicurezza. L’ Annual Security Report 2007, diffuso contemporaneamente al lancio del sito Cisco Security Center (www.cisco.com/security), passa in rassegna le tematiche di sicurezza che hanno tenuto banco nello scorso anno; inoltre include previsioni per l’anno 2008 e raccomandazioni formulate dai più importanti esperti Cisco in materia di security. Per consultare il report cliccate qui.

A differenza dei tanti report di fine anno in questo settore, che sono focalizzati sulle minacce alla sicurezza dei contenuti, il rapporto di Cisco amplia l’ambito della discussione includendovi sette categorie di risk management. Le categorie in questione sono la vulnerabilità, la sicurezza fisica, il cybercrime, la minaccia interna, l’identità, l’errore umano e il rischio geopolitico; nell’insieme, esse riguardano requisiti di sicurezza quali la protezione dal malware, la protezione dalla fuoriuscita non autorizzata di dati, la gestione del rischio a livello d’impresa, il disaster planning e molto altro ancora.

Dal documento arriva una conferma. Le minacce e gli attacchi informatici hanno assunto una dimensione globale e più sofisticata che in passato. La crescente diffusione di applicazioni, strumenti e metodi di comunicazione basati su Ip crea infatti le condizioni per sferrare un maggior numero di attacchi; si sta così aprendo un nuovo capitolo nella storia delle minacce alla sicurezza e nelle metodologie di assalto.

Con la diffusione dell’uso di Internet e dell’e-commerce, sono nate nuove minacce miste (attacchi di phishing realizzati con l’invio di spam, ecc.) create allo scopo di sottrarre informazioni personali e denaro.
Secondo John Stewart, Chief Security Officer di Cisco, la sicurezza delle informazioni non è più semplicemente una battaglia contro un virus o un attacco spam. Spesso sono in gioco anche fattori di tipo legale, di identità e geopolitici. Stewart fa riferimento, ad esempio, ai furti di identità realizzati ai danni delle grandi catene commerciali, e all’attacco di distributed denial-of-service avvenuto la scorsa primavera contro l’Estonia con motivazioni di tipo politico. Il risultato è stato il blocco completo di numerosi siti web governativi del paese.

“Il crimine informatico sta cambiando pelle sotto i nostri occhi, e spesso si serve di tecniche ben note, ma che in precedenza erano utilizzate solo tramite mezzi elettronici” spiega Stewart. “Non ci si può permettere di affrontare le minacce alla sicurezza delle informazioni come se si trattasse di battersi solamente contro un virus, o un attacco di phishing; le minacce implicano tecniche di social engineering e tecnologia, così come il riconoscimento della fiducia e dell’uso pervasivo della Rete. Oggi, lo sforzo per mantenere al sicuro le aziende, i paesi e l’identità delle persone richiede un elevato livello di coordinamento fra attori che, tradizionalmente, non collaboravano tanto strettamente quanto sarà loro necessario in futuro. I team che si occupano della sicurezza IT, le aziende, i governi, le forze dell’ordine, i consumatori, i cittadini: sono tutti potenziali obiettivi di attacco, ma anche tutti potenziali alleati. L’efficacia della sicurezza a livello nazionale, aziendale e personale dipenderà dalla collaborazione e dalla comunicazione fra tutti questi soggetti”.

Il documento propone numerose linee guida. Ne segnaliamo alcune di tipo generale.

  • Condurre su base regolare verifiche all’interno delle organizzazioni che possono costituire un target interessante per il crimine informatico e valutare le possibili modalità con cui esse possono essere attaccate: “Gli attacchi spesso finiscono per avere successo perché non si sono seguiti i principi base della sicurezza: prevenzione delle intrusioni a livello di host, aggiornamento dei sistemi con le patch e gli upgrade che risolvono problemi di sicurezza, e verifiche regolari” afferma Steward.
  • Tenere ben presente il fatto che le minacce agiscono in parallelo con le modalità di utilizzo dei sistemi: “Gli hacker vanno dove vanno i più. Ed ogni volta che si inserisce una nuova applicazione o un nuovo dispositivo, emergono nuove minacce”.
  • Cambiare la mentalità dei dipendenti, dei consumatori e dei cittadini, che tendono a considerarsi semplici spettatori, dando loro la possibilità di diventare attori influenti, condividendo la responsabilità della sicurezza. I team IT dovrebbero guidare questo cambiamento, ma non è un compito di loro esclusiva pertinenza.
  • Dare priorità all’educazione in materia di sicurezza. Le aziende, i vendor del settore security e gli enti governativi devono investire per educare e creare consapevolezza del problema. Questa azione dovrebbe prevedere anche una collaborazione a livello di settore fra partner e fra concorrenti.
  • Quando si costruisce una rete sicura, non tenere in considerazione solamente le prestazioni; concentrarsi piuttosto sulla capacità della rete di collaborare, analizzare, adattarsi e risolvere i problemi di sicurezza globalmente, a partire da gateway e server fino ai desktop e ai dispositivi mobili.
  • I fornitori di sicurezza devono offrire soluzioni omnicomprensive, che coprano tutta l’infrastruttura di rete, l’insieme delle applicazioni attive su di essa e i dati stessi.

A conclusione di questa panoramica di mercato, passiamo la parola ad altre tre protagoniste che abbiamo interpellato.

Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore