Metodologie

L’azienda estesa ha bisogno di un approccio metodologico nuovo alla sicurezza

In un anno che è stato il peggiore di sempre dal punto di vista della sicurezza informatica, gli analisti evidenziano come gli endpoint rappresentino il canale preivilegiato per condurre attacchi ai sistemdi aziende e organizzazioni pubbliche, tipicamente attraverso i browser. Per contrastare questi trend è necessario un approccio nuovo alla security che, da un lato, protegga l’azienda in tutta la sua complessità e dall’altro non sia di ostacolo ma bensì di stimolo all’open innovation

Pubblicato il 26 Feb 2018

metodologia sicurezza azienda estesa

Il 2017 che ci siamo lasciati alle spalle può essere considerato un “annus horribilis” sotto il profilo della sicurezza informatica. Dai ransomware come WannaCry o NotPetya, passando alle più recenti vulnerabilità come Meltdown e Spectre, gli ultimi dodici mesi sono stati caratterizzarsi da un crescendo di allarmi che dimostrano quanto complessa sia e quanto più complessa stia diventando la protezione dei propri asset e dei propri dati. Tanto più i confini si allargano, con l’aumento del numero di soggetti e di dispositivi che hanno accesso a dati e risorse aziendali, tanto più diventa difficile garantire un adeguato livello di sicurezza, senza appesantire l’infrastruttura sottostante.

I dati presentati da Forrester nel suo recente report sullo stato della sicurezza informatica, di cui abbiamo parlato diffusamente in questo articolo, evidenziano in modo chiaro quanto gli endpoint rappresentino il canale d’attacco privilegiato: che si tratti di dispositivi aziendali, di dispositivi di proprietà del dipendente o di dispositivi mobili, gli endpoint sono la porta di ingresso che consente di arrivare ai dati aziendali e richiedono dunque una attenzione particolare da parte dei responsabili della sicurezza.
E tanto più ci si muove verso l’idea di una azienda connessa, grazie alla diffusione dell’Internet of Things o ai progetti sviluppati in logica Industria o Impresa 4.0, tanto più il perimetro si allarga, andando a includere macchine, sensori, beacon, tutti integrati nella medesima infrastruttura.

Figura 1 – Gli endpoint (nel grafico in blu) rappresentano il canale d’attacco privilegiato dai cybercriminali – Fonte: Forrester

Ed è proprio qui che le difficoltà aumentano.
Secondo uno studio presentato qualche mese fa da Ponemon Institute, il rischio maggiore per le imprese sta proprio nella difficoltà da parte dei security manager di avere una visione unificata di tutti gli utenti attraverso tutta l’organizzazione, con il risultato di non essere in grado di rispondere in modo efficace e tempestivo nel momento in cui insorgono nuovi rischi o minacce.

Da dove partire, dunque?
Sicuramente un nuovo approccio alla sicurezza non può prescindere da una navigazione sicura.
I browser sono i front end di tutte le applicazioni su Web, cloud, mobile e di tutte le piattaforme correlate: per questo rappresenta un vettore privilegiato per gli attacchi informatici.
È sufficiente visitare un sito che ospita un malware codificato in un contenuto attivo o inserito in una immagine o in un video per compromettere un endpoint, spesso nella totale inconsapevolezza dell’utente, dal momento che molti attacchi vengono eseguiti in modalità fileless, eliminando dal sistema i file utilizzati una volta completata l’azione malevola.

Per questo motivo, è importante inserire nuovi livelli di sicurezza proprio a livello di browser, in logica di virtualizzazione, containerizzazione o sandboxing, isolando di fatto le istanze del browser dalle altre risorse sensibili, impedendo la penetrazione dell’attacco nell’ambiente aziendale e bloccandone la persistenza oltre la singola sessione.

Di secure browsing parleremo in occasione del webinar “Secure Browsing, la vera risposta alle minacce di sicurezza”, in programma il prossimo 7 marzo alle ore 15. Nel corso dell’incontro analizzeremo come il Secure Browsing debba essere considerato non una soluzione, non una tecnologia, ma un vero e proprio paradigma metodologico che consente di impostare una strategia efficace per la security aziendale.

Ma non è tutto.
Non possiamo limitarci a guardare all’anno appena concluso.
Secondo Information Security Forum, il 2018 la situazione rischia di essere ancora più critica: gli attacchi saranno sempre più sofisticati e intelligenti, in grado cioè di identificare i punti di debolezza dell’obiettivo e indirizzarli con precisione, cambiando anche la propria natura, per aggirare eventuali difese già attivate.
Soprattutto, aumenterà la criticità economica legata agli attacchi di sicurezza: sarà più costoso proteggere, sarà più costoso bonificare, sarà più costoso rispondere dei danni causati, anche in relazione ai vincoli normativi ora in piena efficacia, come il GDPR.
Secondo Information Security Forum il tema della sicurezza andrà affrontato secondo cinque angolazioni.

  1. Il cambio di passo degli attori del mondo del cyber crime: si parla di Crime as a Service, di nuove organizzazioni nell’ambito della criminalità informatica, che non solo si muovono nel solco di partnership e alleanze, in una sorta di mimesi delle aziende dei settori produttivi, ma sono disposte ad offrire le loro competenze in modalità as a service a nuovi aspiranti cybercriminali.
  2. Il secondo aspetto da non trascurare è legato all’Internet of Things, alla proliferazione di dispositivi non nativamente sicuri, spesso perché pensati per ambienti non connessi, e alla possibile mancanza di trasparenza nell’utilizzo dei dati raccolti lungo la filiera. Quest’ultimo aspetto rischia di aprire dei fronti di vulnerabilità in relazione all’ottemperanza a quanto previsto dai regolamenti in materia di protezione dei dati.
  3. La terza area focus secondo ISF è legata proprio al concetto di azienda estesa. Più si allargano i confini aziendali, più le informazioni vengono condivise lungo tutta la supply chain, più fronti di vulnerabilità si aprono. E di questo non si può non tenere conto.
  4. ll GDPR è il quarto punto. Già in vigore, con il mese di maggio diverrà pienamente efficace e richiederà alle imprese di gestire e proteggere i dati, dimostrando in qualsiasi momento l’ottemperanza alle norme non solo agli enti regolatori ma a ciascun individuo che ne chieda conto.
  5. Infine, e non è un tema da poco, la necessità di trovare un allineamento tra le aspettative del management aziendale e i risultati raggiungibili. Questo impone ai Ciso, ai responsabili della sicurezza, di trasformarsi in reali interlocutori nei confronti della direzione, anticipando le sfide che influenzeranno il business e spiegandole al board.

Tutto questo, se non affrontato correttamente, rischia di mettere in pericolo i due asset più importanti per un’azienda: i dati e il rapporto fiduciario con partner e clienti.
Per questo, in contesti sempre più aperti verso ecosistemi esterni, serve una strategia dinamica di approccio alla sicurezza e di protezione di app, dispositivi e servizi.
E di questo parleremo il 22 marzo alle ore 12, nel corso del webinar dal titolo “Digital Transformation e Open Innovation: come proteggere l’azienda estesa”, cercando di spiegare come sia possibile dar vita a contesti aperti e sicuri: non solo tecnologie, ma metodologie per costruire perimetri digitali sicuri.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3