Nuove tendenze, nuove minacce

146

Per CA Technologies è l’identità il nuovo perimetro di sicurezza, sul quale concentrare la prevenzione dagli attacchi esterni. Ce ne ha parlato Hila Meller, Head of Security Strategy della compagnia

L’adozione del cloud, la mobilità e la consumerizzazione cambiano il panorama degli ambienti IT che stanno rapidamente diventando più distribuiti. In questa situazione, l’identità è il denominatore comune e il nuovo perimetro di sicurezza. Ne è convinta Hila Meller, Head of Security Strategy EMEA di CA Technologies. Dato che il perimetro di sicurezza sta cambiando, è necessario cambiare il modo di affrontare le minacce . Alle aziende serve dunque un approccio centralizzato focalizzato sui dati stessi, che consenta l’accesso  in base a identità e ruoli. 

Hila Meller, CA Technologies

 

Più rischi, meno soldi
La domanda ormai di rito che tiene sulle spine molti IT Security Manager è come liberare rapidamente nuovi e attraenti servizi per i consumatori e le aziende, ma al tempo stesso proteggersi facendo fronte anche a stringenti vincoli di bilancio. Mobilità, cloud e social media offrono opportunità di business, ma al tempo stesso espongono l’organizzazione a nuove minacce.
Per ComScore MediaMatrix i social network raggiungono l’82% della popolazione mondiale, il 53% degli adulti attivi sui social network seguono un brand mentre il 70% comprano on-line, creando opportunità di marketing infinite.Per questo CA Technologies  è molto attenta alla evoluzione di questi fenomeni nella sua proposizione di soluzioni antiminacce.

 

La questione della reputazione

Una nuova minaccia introdotta dai social network è ad esempio quella alla reputazione. Con milioni di fan che seguono i grandi marchi, ogni messaggio negativo o lamentela può essere condiviso dando il via a un effetto a catena. E spesso il gioco può farsi duro perchè dietro ci sono intenti competitivi. L’ambiente social in questi casi può trasformarsi in un Far west, con i brand più blasonati intenti a spararsi addosso, magari a salve, ma per danneggiare una reputazione ci vuole poco. Poi come se non bastasse è invalso un nuovo “gioco”: molte organizzazioni trattano i dipendenti come loro agenti di marketing, chiedendo loro di pubblicare contenuti sulle proprie pagine private. Ma cosa succede se pubblicano più di quello che dovrebbero? E quanto tempo è necessario per individuare una violazione alla sicurezza? Quesiti relativamente nuovi alle quali società come CA stanno dedicando risorse per affrontare il pericolo.

 

I rischi del mobile
E poi ci sono gli smartphone. Il settore mobile è diventato la migliore piattaforma per la fornitura di servizi on-line al consumatore, sempre e ovunque. Un quinto degli utenti europei occidentali con un telefono cellulare, secondo Forrester, utilizza il mobile banking. Chiaramente c’è anche un aspetto legato alla sicurezza: quando chiediamo “Perché non usi il mobile banking, o perché hai smesso di utilizzare il mobile banking?”, il 26% ha risposto che non crede sia sicuro. La mobilità ha anche introdotto il trend “Bring Your Own Device”. Il 52% di tutti gli operatori IT, dicono le più recenti statistiche elaborate da Hila Meller, usano 3 o più dispositivi per lavorare. Il BYOD, quindi, è inevitabile e potrà solo crescere; allo stesso tempo le minacce sono sempre più grandi in quanto non è più possibile controllare l’ambiente che contiene i dati.

 

La crisi rende tutto più pericoloso
Se poi si considera l’attuale situazione economica e la pressione sul business per un rapido deployment dei servizi si hanno le condizioni ideali per far fiorire il cloud computing, in una logica di riduzione dei costi ma di ulteriore crescita dei rischi perché una delle principali preoccupazioni è il fatto che i dati non risiedono più nell’ambiente controllato dell’azienda. La posizione esatta dei dati, le procedure di sicurezza del cloud provider e il suo staff rimangono molte volte sconosciuti.
Tutto questo porta a una conclusione: il Cybercrime è una minaccia crescente. I social media offrono nuovo terreno fertile in termini di opportunità di comunicazione on-line e di criminalità informatica. L’hacktivism costituisce un nuovo e aggressivo tipo di attivismo sociale. La criminalità organizzata ha scoperto il potenziale economico della criminalità informatica: sempre più spesso Paesi in guerra e organizzazioni terroristiche utilizzano il cyberspazio come campo di battaglia.

 

Il pericolo viene anche dall’interno
E he dire delle minacce interne? Tanto più, osserva Hila Meller, che con l’introduzione della virtualizzazione si è raggiunta una nuova dimensione, dal momento che un ambiente virtuale può rapidamente evolvere mediamente in 30 server virtuali. Con “disturbi” tipo quello registrato da un’azienda farmaceutica, dove un ex dipendente IT che era stato licenziato, aveva usato le proprie credenziali per ottenere illegalmente l’accesso a quindici sistemi host VMware e cancellare 88 macchine virtuali, congelando le attività della società per diversi giorni e generando cospicue perdite.
Con una chicca finale al negativo: le minacce interne non sono solo limitate a utenti privilegiati: perdita di dati e frodi possono essere associati a “normali” utenti, quando i giusti controlli sui dati o sulla Segregation of Duties non sono correttamente in funzione.

 

Come proteggersi
Volgendo lo sguardo verso il prossimo futuro e la crescita prevista per il trend dei Big Data, minacce interne ed esterne diverranno un problema sempre più grande, mettendo a rischio i processi di business e i dati personali.
In conclusione “L’adozione del Cloud Computing, la mobilità e la consumerizzazione dell’IT cambiano il panorama degli ambienti IT che stanno rapidamente diventando più distribuiti. In questa situazione, l’Identità è il denominatore comune e il nuovo perimetro di sicurezza,” ha affermato Hila Meller “Dato che il perimetro di sicurezza sta cambiando, è necessario cambiare il nostro modo di affrontare le minacce alla sicurezza. L’idea di controllare ogni dispositivo per creare un perimetro di sicurezza di rete non è più un valido approccio per affrontare i rischi connessi. Una via migliore per la gestione delle minacce e del rischio riguarderebbe un approccio centralizzato focalizzato sui dati stessi, che consenta l’accesso ai dati in base a identità e ruoli”.