Speciale SICUREZZA/ Rifare da capo o integrare. Dipende anche dalle nuove minacce

Sicurezza
0 0 Non ci sono commenti

Un dubbio e un problema. Rifare tutto o procedere per successive
integrazioni?
Ma, sia che intraprendano una via o un’altra, le aziende devono
conoscere da dove arrivano le minacce più pericolose in questa
specifica area della sicurezza It.
Qual è il panorama prevedibile per i prossimi mesi?

Elio Molteni (CA): L’approccio del tipo ?rifaccio tutto? anche se in certi casi potrebbe essere la soluzione migliore, non è quasi mai adottabile da un’azienda, in quanto non si può pensare di fermare il proprio business per cambiare l’IT. Le minacce, come già anticipato, non arrivano solo dall’esterno, spesso è proprio dall’interno dell’azienda che partono le azioni maggiormente mirate e che possono causare danni anche ingenti alle organizzazioni. Il maggior turnover del personale tra le aziende, spesso in concorrenza tra loro, comporterà sempre più un rischio non indifferente di fuoriuscita di informazioni riservate, che spesso si può tradurre in situazioni di frode, furto e danno economico. In uno scenario sempre in evoluzione è difficile poter fare previsioni per il futuro, è importante però sottolineare come, per poter salvaguardare da un punto di vista legale e non l’azienda e il suo patrimonio, sarà sempre più necessario adottare un sistema che sfrutti la tecnologia per me

Roberto Mircoli (Cisco) : Non solo per proteggere ma ancor più per valorizzare gli investimenti dei nostri clienti, la nostra offerta integra le molteplici funzionalità di sicurezza a bordo degli apparati che le aziende già utilizzano per la connettività, ovvero i propri router e switch. A tale proposito, è stata recentemente annunciata da Cisco un’importante evoluzione del Network Admission Control (Nac), che ne ha esteso la potenza, la flessibilità e la portata per le aziende, e ne ha rafforzato ulteriormente le capacità grazie all’integrazione nei diffusissimi Integrated Services Router (Isr) di Cisco. Il modulo di rete Nac per gli Integrated Services Router introduce una soluzione di sicurezza modulare completamente integrata nell’infrastruttura di rete. Questa soluzione protegge le reti aziendali grazie all’autenticazione, autorizzazione, valutazione ed alla remediation da remoto dei dispositivi degli utenti che si connettono via cavo o wireless, prima di consentire loro l’accesso alle reti corporate. Con questo ultimo ampliamento Cisco aiuta i dipartimenti IT a ridurre i costi delle proprie infrastrutture di sicurezza, ma anche a rispondere ai requisiti di conformità per la sicurezza riducendo al contempo la complessità della rete, la necessità di formazione del personale, e i costi di gestione. Oltre che con il modulo di rete Isr, Cisco ha arricchito la soluzione Nac con l’introduzione di Profiler, una tecnologia di riconoscimento endpoint che effettua un dettagliato inventario dei dispositivi in rete, in modo tale che siano esaminati prima e durante la loro connessione alle reti aziendali. Il Profiler arriva proprio in un momento in cui le aziende hanno la necessità di supportare un numero crescente di dispositivi critici per le proprie attività e per la produttività. E’ una risposta diretta alla problematica della crescente complessità della protezione di un numero sempre più ampio di dispositivi di rete, perché esso effettua un censimento approfondito e automatizzato dei device e consente di intraprendere azioni specifiche in base al loro comportamento. Per quanto invece attiene al panorama delle minacce alla sicurezza, le problematiche più attuali riguardano la complessità e l’impatto delle minacce di nuova generazione, che si diffondono molto più rapidamente e colpiscono non solo singoli Pc, ma intere reti fra loro interconnesse. Oltre a queste minacce polimorfiche, oggi assistiamo al diffondersi di minacce in grado di propagarsi attraverso applicazioni peer-to-peer, Instant Messagging o Ip Telephony, sovvertendo i servizi e i protocolli su cui queste si basano. Inoltre, un sistema informativo può subire attacchi di varia origine: esterna, interna, o originati attraverso gli accessi remoti utilizzati da telelavoratori e utenti mobili. Negli ultimi tempi sono poi in rapida diffusione gli attacchi a livello applicativo, basti pensare ad esempio che oltre il 98% dei messaggi email che giungono oggi alle aziende sono maligni. ttere in pratica policy aziendali mirate.

Francesca di Massimo (Microsoft): Dal 2000 ad oggi, a causa della diffusione della banda larga, molti hacker hanno avuto la possibilità di raggiungere un altissimo numero di computer e attuare un controllo totale su tutte le macchine coinvolte nelle loro azioni criminali. Ma il malware è cambiato negli ultimi tempi: invece di attaccare i computer e attuare un controllo al fine di compiere azioni illecite, oggi attacca gli utenti per rubare i dati delle carte di credito, denaro oppure le identità. Il malware non è più il fine ma il mezzo attraverso il quale raggiungere altri scopi. Il social engineering è il metodo più efficace per attrarre gli utenti e spingerli a installare il malware o lo spyware. Diventa a questo punto cruciale una corretta educazione dell’utente per risolvere tali minacce. Il ciclo di sviluppo software sicuro che adotta Microsoft per tutti i suoi prodotti e attraverso il quale sono passati Windows Vista, SQL server 2005 e il prossimo Windows Server 2008, ha permesso di ridurre drasticamente il numero di vulnerabilità critiche facendo spostare l’attenzione degli hacker verso obiettivi più deboli come ad esempio le applicazioni oppure appunto gli utenti.

Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore