Serve un gemellaggio tra la sicurezza It e quella fisica

Sicurezza
0 0 Non ci sono commenti

Gli accessi a informazioni e applicazioni dall’interno e dall’esterno del perimetro aziendale richiedono una cura particolare nella profilazione dell’utente: chi è, cosa fa, a quali dati può accedere o accede realmente

Paradossalmente un eccesso di fiducia nella sicurezza dei controlli su sistemi e persone sta diventando, a sua volta, un’occasione di rischio all’interno delle organizzazioni. Le minacce che provengono dall’interno delle aziende possono provocare, secondo gli esperti che si occupano di sicurezza It, danni economici di grande portata. Per di più tutte le analisi della situazione esistente alla fine dello scorso anno portano a ritenere che le misure in atto presentino scarsa efficacia. Diversi episodi criminali, anche clamorosi, venuti alla luce nel corso di processi negli Stati Uniti e in Gran Bretagna indicano che la chiave del successo iniziale degli attacchi sia stata proprio un eccesso di fiducia nelle soluzioni di protezione già in atto nelle organizzazioni che più sono state colpite.
Le analisi puntano il dito ad esempio sulla distribuzione di agenti software per la protezione antivirus o la gestione del backup dei dati che hanno permesso a loro volta la distribuzione di malware su tutti i sistemi che ospitano tali agenti oppure sull’utilizzo di macchine virtuali per infettare in modo immediato diversi sistemi client aziendali. Addirittura alcuni errori nel software di protezione antivirus nell’analizzare dei file sistema e nel considerarli come malware hanno portato al blocco di migliaia di computer.
Secondo uno studio del Ponemon Institute almeno il 40% delle aziende non utilizza software di monitoraggio della sicurezza dei data base, per non parlare delle policy di sicurezza da attuare in caso di attacchi interni ai data base aziendali.

Per difendersi dagli attacchi interni gli esperti raccomandano di curare l’auditing e di monitorare le modalità di traffico, i sistemi, i database e i dipendenti.
Un aspetto spesso trascurato è il coordinamento delle attività di sicurezza It con quelle per la sicurezza fisica, soprattutto per la revoca immediata degli accessi per i dipendenti che abbiano lasciato l’azienda. Si arriva fino a proporre tecniche di analisi dei precedenti di lavoro di possibili dipendenti e di processi di due diligence da applicare ai possibili partner di un’organizzazione prima di dare loro accesso alle infrastrutture aziendali.
Il consiglio ricorrente è di evitare di essere eccessivamente fiduciosi nei controlli di sicurezza, nelle applicazioni aziendali e nelle persone.

Forse ne esce un quadro troppo inquisitorio, ma spesso basta che le aziende eseguano di routine test e controlli sulle proprie procedure di sicurezza. In questo caso chi gestisce la sicurezza ha il compito di analizzare i dati provenienti dall’infrastruttura It per assicurarsi una chiara visione dell’ambiente , sia persone sia sistemi. Questi ultimi vanno in qualche misura compartimentalizzati per evitare contagi e fughe di informazioni. Sono procedure che si pongono quasi in contrasto con le attuali tecniche di distribuzione , consolidamento e virtualizzazione di hardware e software.
Anche per quest’anno si prevede una continuazione degli attacchi dall’interno, con i criminali esterni pronti ad approfittare di sistemi mal configurati o di utenti troppo s fiduciosi nella sicurezza della loro infrastruttura di sicurezza. Dunque le aziende dovranno devolvere maggiori risorse per ridurre i rischi delle minacce interne. Questo significa più attenzione all’auditing e al monitoraggio dei dipendenti e maggiora cura negli strumenti di autenticazione e di accesso soprattutto per partner e clienti.

Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore