Sicurezza It, nuove sfide per dispositivi mobili, home banking e reti peer to peer

Sicurezza
0 0 Non ci sono commenti

Cinque sfide alla sicurezza secondo gli esperti di Unisys

La sicurezza informatica deve andare oltre rispetto a semplici misure di controllo del perimetro dell’azienda. Concretamente questa necessità porterà le aziende, nel 2008, a realizzare una maggiore integrazione fra protezione IT e sicurezza fisica, ad adottare un approccio olistico dove la security sarà sempre meno una questione attinente alla tecnologia e sempre più un fattore strategico che prende in considerazione anche l’organizzazione, i processi e l’analisi dei comportamenti degli utenti.
Con l’obiettivo di aiutare aziende pubbliche e private ad affrontare le sfide alla sicurezza, gli esperti in Enterprise Security di Unisys hanno delineato cinque “aree calde” per la sicurezza, sulle quali si concentrerà l’attenzione nel 2008:
Telefonini, PDA e laptop .Il 34% del personale di una azienda può essere classificato oggi come un “mobile worker” che, lavorando da una postazione in remoto, lontana dall’ufficio, si avvale di tecnologie come le applicazioni CRM per l’assistenza clienti, i laptop e i PDA. Questo scenario obbliga le aziende ad adottare soluzioni di sicurezza che prevedono password o altri mezzi di controllo in fase di log-in. Tali soluzioni però, non andando oltre la fisicità del dispositivo stesso, possono far perdere di vista la vera sfida: tutelare le informazioni in essi contenute. Due supporti si riveleranno fondamentali: la firma digitale e la crittografia
– Mobile Banking. Il mobile banking continuerà a guadagnare terreno. Entro il 2010 più del 35% delle famiglie che utilizzano il banking online condurranno le transazioni finanziarie mediante qualche dispositivo mobile. I rischi legati alla sicurezza riguarderanno i telefoni cellulari che integrano la tecnologia di identificazione a radiofrequenza e i chip “near-field”, Il modo in cui viene usata dagli utenti rende questi dispositivi particolarmente vulnerabili a minacce come il “phishing” .
– Integrazione tra sicurezza fisica e logica. Nel 2008 l’integrazione fra sicurezza fisica e logica sarà determinante per garantire l’efficienza economica delle aziende e ottimizzare la protezione delle persone e dei sistemi informatici. Garantire l’identità, l’autenticità e l’integrità degli asset organizzativi, fisici ed elettronici richiederà solide capacità di fusione dei dati integrando una serie di tecnologie sensorie e di monitoraggio remoto come autenticazione istantanea, sensori di movimento, applicazioni video intelligenti, GPS, sensori ambientali wireless e RFID.
– Tutelare lo scambio dei dati. Il crescente utilizzo di supporti elettronici per lo scambio di dati genera problemi di sicurezza. Molti non esitano ad archiviare sul proprio PC o su altro dispositivo informazioni aziendali o personali sensibili senza pensare alle numerose problematiche di sicurezza che si innescano nel momento in cui un documento viene consultato e condiviso da una moltitudine di persone. Nel 2008 le aziende dovranno essere ancora più attente a promuovere controlli rigidi nei confronti di documenti e informazioni spediti elettronicamente o via posta. Questo significa un impegno maggiore nel criptare informazioni presenti su drive e dischi portatili condivisi e investimenti più significativi dedicati a soluzioni di enterprise rights management, che permettono ai proprietari di contenuti di cifrare i dati sensibili ed esercitare un controllo sull’autorizzazione assegnata a un utente per stampare, inoltrare, fotocopiare o modificare un documento.
– Furti di informazioni personali Con la diffusione delle tecnologie web 2.0 cresceranno gli attacchi alla privacy su siti di social networking quali MySpace, LinkedIn o Facebook. Le reti peer-to-peer ( innescano un ventaglio di rischi e di vulnerabilità alla sicurezza degli utenti finali: file sharing non autorizzato, duplicazione involontaria di email personali ed elenchi di indirizzi, data leakage, intercettazione password e IM, installazione di programmi malware attraverso client P2P sono solo alcuni dei rischi ai quali gli utenti possono andare incontro. Chi utilizza reti P2P potrà comunque ridurre i rischi attraverso password più complesse e misure di sicurezza come firewall personali, funzionalità anti-spyware e anti-phishing, applicazioni antivirus aggiornate o installando le ultime versioni dei software client P2P, dei browser e delle patch e degli update dei sistemi operativi.

Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore