Sicurezza dei sistemi informativi: come vincere di fronte al cambiamento

509

Le rivoluzioni nel mondo tecnologico introducono nuovi scenari di rischio. Quali sono gli strumenti a disposizione dell’IT per aggiudicarsi la sfida della sicurezza?

Educare l’utenza. E’ questo uno dei fattori chiave sui quali puntare per far fronte alle nuove minacce informatiche – afferma Giovanni Giolitti, System Engineer in Computer Gross – La crescente complessità delle minacce richiede procedure chiare e note. L’utente medio non è consapevole dei pericoli. Occorre educarlo a quali sono i comportamenti rischiosi in modo tale che possa agire in un contesto di maggiore consapevolezza”.
“D’altronde – prosegue Giolitti – ci muoviamo all’interno di un panorama che è cambiato fortemente negli ultimi anni e che è in continua evoluzione. Il numero delle minacce va sempre più crescendo e bisogna attrezzarsi”.

Uno scenario in forte mutazione: attenzione ai rischi
I nuovi strumenti e le nuove tendenze hanno in effetti rivoluzionato l’approccio informatico al lavoro. Mentre un tempo le nostre postazioni erano composte solo da scrivania, pc e telefono, ora le cose sono profondamente cambiate. I nuovi strumenti mobili rappresentano nuove molteplici potenziali minacce. Il cloud, la virtualizzazione, il BYOD (Bring Your Own Device), trend in forte crescita, se da un lato sono degli strumenti potenti, dall’altro aprono nuovi scenari di rischio.
Il numero di connessioni, inoltre, è destinato ad aumentare in maniera esponenziale e ciò vuol dire che si potrà anche essere maggiormente esposti al rischio di un attacco.
Sempre attento alle trasformazioni e a cogliere il cambiamento per trarlo a suo vantaggio è l’hacker, una figura che è mutata col mutare dello scenario tecnologico.
Il numero degli attacchi dal 2005 al 2010 si è quintuplicato e se gli hacker prima agivano mossi da fini di protesta o per raggiungere la visibilità, ora è lo scopo di lucro il motore della loro azione.
Anche gli attacchi sono mutati: il Social Engineering fa ormai la parte del leone, lo Spear Phishing, un attacco di phishing avanzato ritagliato sul singolo bersaglio, aumenta le probabilità che l’utente cada nel tranello, e le BotNet stanno sempre più prendendo piede.

Come difendersi dalle minacce?
Gli strumenti a disposizione dell’IT per cercare di arginare i rischi sono oggi molteplici.
L’approccio tradizionale, che vedeva avvalersi dell’utilizzo di firewall e antivirus, è ancora importante, ma oggi a questi metodi si sono affiancati strumenti più affini alle nuove esigenze e minacce. L’approccio attuale va sempre di più verso la direzione dell’Unified Threat Management (UTM) che fornisce tutto ciò di cui hanno bisogno i professionisti della sicurezza (firewall, antivirus, filtraggio dei contenuti del Web e delle e-mail, application control e funzioni di networking come routing e bilanciamento del carico) in un’unica appliance.
Il firewall si è evoluto e gli anti-malware consentono un riconoscimento preventivo tramite meccanismi di reputation, una gestione centralizzata degli update e della reportistica e un sistema di mutuo aggiornamento attraverso internet.
Strumenti di Content Filter sono configurabili per categorie o policy specifiche, sono in grado di distinguere policy diverse per utenti diversi e forniscono reportistica correlata.
L’Encryption garantisce connessione sicura a utenti remoti, la sicurezza dei dati locali e la sicurezza nello scambio di dati sensibili tra collaboratori.
Attività di Monitoring & Correlation generano allerta per eventi sospetti nell’infrastruttura e permettono la rapida identificazione delle intrusioni, mentre il Virtual Patching è il processo di creazione e attuazione di una politica temporanea utilizzata per ridurre i rischi di sfruttamento connessi con la scoperta di nuove vulnerabilità nella sicurezza. In pratica, presa visione di cosa è quella vulnerabilità, vado a sfruttare l’insieme delle mie suite di sicurezza e a fare cordone intorno a quella falla.
I sistemi di Unified Access rendono possibile individuare chi si sta collegando, come, da dove e consentono di applicare delle politiche di sicurezza tagliate per quella particolare situazione.
Infine, uno strumento molto importante, ma ancora poco diffuso, perché percepito come un costo a fondo perduto, è quello della Data Loss Prevention, che consiste in un sistema che studia e conosce la nostra infrastruttura e va a stabilire forme di policy che regolamentano l’accesso ai dati. Così, ad esempio, posso stabilire chi può avere accesso a certi tipi di documenti.
La Data Loss Prevention è ideale per evitare fughe di dati dolose o accidentali e soprattutto contribuisce ad educare l’utenza, insegnando lei cosa è coerente o meno con le policy aziendali.