• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
Top Trade
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • ESET PROTECT Platform si integra con ConnectWise Asio
    • BTicino: soluzioni smart per un ufficio più efficiente
    • Ericsson apre la strada alle comunicazioni ferroviarie di nuova generazione
    • Sony e NoviSign rendono il digital signage più intelligente
    • RS Italia, Schneider e Adare per un procurement sostenibile e una supply chain responsabile
    • F5: l’intelligenza artificiale deve essere sicura
    • Dior innova la logistica della supply chain con Scandit e Hardis WMS
    • Salesforce premiata agli AWS Partner Awards 2025 per l’Italia
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Top Trade
    • Tecnologie
    • Strategie
    • Infrastrutture
    • Sicurezza
    • Tendenze
    Top Trade
    Sei qui:Home»Portale Bitmat»Portale News»Le chiavette USB sono destinate a sparire?

    Le chiavette USB sono destinate a sparire?

    By Redazione Top Trade10/01/20195 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Alcune aziende, come IBM, ne hanno vietato l’utilizzo ma secondo Stormshield questi dispositivi continueranno ad essere utilizzati

    In termini di cybersecurity le chiavette USB sono un vero e proprio spauracchio e sono cadute in disgrazia presso numerose aziende. Tuttavia, sbarazzarsene completamente significherebbe utilizzare la rete IT dell’impresa come unico canale per lo scambio di documenti. Un approccio che prevede l’archiviazione delle informazioni all’interno della rete o nel cloud senza alcuna possibilità di trasferimento dall’una all’altra postazione di lavoro tramite dispositivi fisici. Qual è la strategia migliore?

    La chiavetta USB: vietarla o non vietarla?

    Sfortunatamente, le chiavette USB sono ancora uno degli strumenti più utilizzati per diffondere virus, a dispetto della costante sensibilizzazione degli utenti sulle più elementari regole di protezione. L’ultimo report di Honeywell offre una panoramica alquanto inquietante per ogni esperto di sicurezza informatica: il 40% delle chiavette USB conterrebbero almeno un file malevolo, di cui il 26% darebbe luogo a problematiche operative. Di fronte agli evidenti rischi di uno strumento ambiguo, è comprensibile perché IBM abbia preso la –controversa – decisione di vietare l’utilizzo delle chiavette USB. Divieto realizzabile? Utile?

    Come implementare un tale divieto in un’azienda in cui non è possibile sostituire con dispositivi privi di porte USB l’intero parco PC schioccando le dita? Perquisiamo i dipendenti all’ingresso? Ostruiamo le porte USB con il chewing gum? Mettiamo i desktop formato tower sottochiave? “Nessuno è in grado di tenere sotto controllo tutti i dispositivi USB impiegati in azienda, a meno di monitorare o bloccare in tempo reale qualsiasi macchina connessa alla rete aziendale” afferma Marco Genovese, Network Security Product Manager di Stormshield.

    Non possiamo neanche rinnegare i nostri istinti: se l’alternativa all’uso delle chiavette risultasse limitante, i dipendenti tornerebbero ad avvalersi dell’opzione più semplice, che sia autorizzata o meno. Utilizzeranno quindi dispositivi USB all’insaputa del reparto IT, intensificando la piaga della “Shadow IT”. Finché comunque la chiavetta non esce dall’azienda di regola va tutto bene. Il problema è che non è quasi mai così. Potrebbe sembrare irrilevante, ma trasferire su un’unità USB delle foto dal proprio computer personale, di solito meno protetto dei PC aziendali, per poterle mostrare ai colleghi è un atto imprudente. Per fare un esempio: Stuxnet, infiltratosi nel 2010 in una centrale nucleare iraniana, proveniva da una chiavetta USB utilizzata privatamente da uno degli ingegneri.

    L’alternativa, ossia implementare una rete aperta che garantisca un accesso generalizzato a qualunque risorsa di rete disponendo delle giuste credenziali, permetterebbe ad eventuali cyberattacchi di diffondersi più rapidamente una volta abbattuta la prima linea di difesa. Nonostante i problemi di sicurezza correlati, è oggettivamente difficile evitare del tutto le chiavette USB e aprire la rete o affidarsi esclusivamente al cloud si rivela rischioso, sebbene questa strada risulti particolarmente comoda.

    Chiavette USB per rilevare eventuali cyberattacchi?

    Per Adrien Brochot, Endpoint Security Product Leader di Stormshield, vietare l’utilizzo delle chiavette USB non è una buona idea. Oltre a privare i dipendenti di un comodo mezzo per scambiare dati all’interno di aziende con reti frammentate e risorse non sempre accessibili direttamente “la chiavetta USB può fungere da allarme”, spiega Brochot. Qualora un’applicazione per il monitoraggio dei sistemi rilevasse che l’unità USB non è più affidabile, tale indicazione potrebbe essere indice di una potenziale minaccia informatica o di un attacco in corso.

    Una potenziale soluzione consiste nel dotare i sistemi di un software che tracci i movimenti di una chiavetta USB all’interno di un parco di computer. La chiavetta viene inserita in primo acchito in un terminale antivirus, completamente separato dalla rete, e viene analizzata approfonditamente. Se risulta affidabile può essere liberamente utilizzata all’interno della rete e l’utente può controllare che nessun file sia stato modificato. Tuttavia, non appena vengono trasferiti dati provenienti da un computer non dotato dell’applicazione di monitoraggio, il meccanismo si blocca e l’unità deve essere rianalizzata dal terminale con l’antivirus. Il software di tracking può essere facilmente installato su qualsiasi PC, quindi l’approccio non sarebbe così limitante come potrebbe sembrare.

    Il ruolo dell’analisi comportamentale

    Un’altra forma di difesa dei terminali degli utenti consiste nell’impiego di soluzioni HIPS (Host Intrusion Prevention System) tra cui Stormshield Endpoint Security. Questa tecnologia è in grado di rilevare qualsiasi tentativo da parte di file o applicazioni malevole di sfruttare vulnerabilità o risorse in modo illecito. Attraverso regole di controllo delle risorse è quindi in grado di bloccare processi dal comportamento anomalo o che risultino alterati. Un sistema molto promettente ma ancora in fase di perfezionamento: alcuni HIPS talvolta non riconoscono attività malevole se queste constano di una successione di azioni multiple che, individualmente, risultano legittime. Le nuove tecnologie EDR (Endpoint Detection and Response) ampliano e affinano la rilevazione di questo tipo di attacchi. “In futuro ci aspettiamo un impiego combinato di HIPS e EDR, grazie a cui non sarà più necessario vietare le chiavette USB”, aggiunge Genovese, “l’idea di IBM di vietare i dispositivi USB è più legata a fattori reputazionali, piuttosto che alla sicurezza informatica. Se qualcuno trovasse una chiavetta USB contenente dati sensibili di un’azienda che fa della cybersicurezza il suo business il danno sarebbe incalcolabile”.

    Iscriviti alla nostra Newsletter 📬

    Ricevi gli ultimi articoli e aggiornamenti direttamente nella tua casella di posta.

    chiavette USB sicurezza Stormshield
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione Top Trade
    • Website
    • Facebook
    • X (Twitter)

    TopTrade è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    F5: l’intelligenza artificiale deve essere sicura

    03/12/2025

    Commend, la comunicazione diventa intelligente

    28/11/2025

    Quattro attività serali che puoi fare ovunque

    27/11/2025
    Advertisement
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Commend, la comunicazione diventa intelligente
    Aikom Technology presenta la sicurezza del futuro a SICUREZZA 2025
    Non c’è produzione senza pianificazione
    Cybersecurity, tra nuove minacce e intelligenza artificiale: la visione di GCI System Integrator
    Jabra: innovazione audio e video per la collaborazione del futuro
    NAVIGAZIONE
    • Tecnologie
    • Strategie
    • Infrastrutture
    • Sicurezza
    • Tendenze
    Informazioni
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.