Sicurezza It: quale lo scenario?

212

Da una indagine realizzata da IDC e Check Point Software Technologies emergono le linee per tracciare il quadro del panorama italiano della security

[section_title title=Sicurezza It: quale lo scenario? – Parte 1]

A cura di Laura Del Rosario

La sicurezza aziendale non è più un problema meramente tecnologico perché oggi fa riferimento a un vero e proprio approccio anche a livello organizzativo che comprende vari aspetti e che innanzitutto deve tenere conto di altre due priorità dei dipartimenti It ovvero la necessità di garantire l’efficienza economica del team e quella di assicurare performance in termini di servizio per portare avanti l’operatività aziendale. Il CSO (Chief Security Officer) deve quindi essere una figura preparata e formata, consapevole, che sappia comunicare con gli altri team aziendali ma che soprattutto sviluppi una serie di skills e abilità non più legate solo alle minacce tradizionali, perché lo scenario tecnologico è attualmente in fermento e le tecniche d’attacco diventano sempre più sofisticate, così come crescono il numero e le dimensioni degli attacchi.

“La sicurezza assume un ruolo fondamentale perché grazie a una connettività sempre più diffusa e obiqua, all’esplosione dell’IoT, alla mediatizzazione della Business Life e al processo di Digital Trasformation in atto è diventata un fattore che è sempre più importante nell’abilitazione del business” spiega Giancarlo Vercellino, Research & Consulting Manager di IDC Italia, che all’edizione 2015 del Security Summit di Check Point Technologies ha presentato i risultati di una ricerca svolta dalle due organizzazioni su circa 1.500 It Manager a livello europeo. Quello che ne esce è anche uno spaccato dello scenario italiano relativo alla tematica security che parte dal semplice dato di fatto che il mondo sta diventando sempre più complesso e pericoloso.

Negli ultimi dieci anni sono infatti cresciuti i casi di data breach sia a livello di records compromessi sia a livello di numero degli attacchi, con un 70% di casi che si possono catalogare come attività di hacking classico, mentre c’è comunque un 15% di casi eclatanti che sono molto difficili da controllare – si pensi al caso Edward Snowden.
Il 44% dei dati rubati nei 170 data breach presi in considerazione riguardano carte di credito o conti correnti, ma un 50% è invece relativo ai dati personali, a conferma di quanto queste informazioni, spesso sottovalutate, possano essere appetibili per i criminali informatici.

I protagonisti della scena cyber sono enti governativi come l’NSA o gruppi importanti di hacker che agiscono per conto dei governi – si pensi al caso della Cina -, entrambi con l’obiettivo di svolgere attività di spionaggio; ma anche gli attivisti di Anonymous e altre organizzazioni simili, schegge impazzite del sistema che colpiscono autonomamente per gestire l’influenza a livello nazionale e internazionale.
A fianco di questo gruppo di attori ve ne sono poi altri più “prosaici” che comprendono il semplice cybercrime, le attività di spionaggio industriale, i produttori di malware e toolkit per bucare i sistemi, e anche persone comuni, i cosiddetti “insider” che passando inosservati possono rappresentare invece una vera e propria minaccia per le organizzazioni nelle quali operano.
Tra questi due gruppi esiste un rapporto di scambio perché agenzie governative e cyber attivisti stanno sviluppando metodi di cui poi si appropriano i soggetti del secondo insieme.

Prosegui la lettura alla pagina seguente