Il decalogo per una sicurezza senza compromessi

Come assicurarsi che la propria azienda non scenda a compromessi sulla sicurezza. I suggerimenti di Massimo Palermo, Country manager di Avaya Italia

Avatar di Giuseppe Saccardi

a cura di Giuseppe Saccardi

Per essere certi che la sicurezza, e in particolare la cyber-security, siano oggi in cima alla lista delle priorità, basta semplicemente fare una chiaccherata con un CIO o, più semplicemente, far caso ai numerosi casi riportati su web e  giornali. Secondo una recente indagine PWC nel 2015 sono stati rilevati il 38% in più di security incidents rispetto al 2014. Google e McAfee stimano che nel mondo avvengano ogni giorno 2000 cyber-attacchi, il cui costo per l’economia globale è di circa 384 miliardi di euro l’anno.

Per le società quotate in borsa, osserva Massimo Palermo, Country manager di  Avaya Italia, un attacco informatico può significare danni rilevanti in termini di tutela della proprietà intellettuale, di immagine e valore delle azioni, spingendo magari in qualche caso alla tentazione di nascondere un attacco difficile da fronteggiare.

Massimo Palermo Avaya JPG

Massimo Palermo

Con l'aiuto di Massimo Palermo, di seguito sono elencate alcune mosse che le aziende sensibili al tema dovrebbero considerare per rendere la loro strategia di cyber-security a prova di hacker.

Non difendere solamente il data center ma le informazioni end-to-end

Le informazioni danno valore alle aziende solo se sono accessibili e utilizzabili, soprattutto quelle relative ai clienti e alle loro transazioni e interazioni con la nostra azienda. Per questo, la sicurezza dev’essere pensata come un sistema end-to-end. I dati e gli ambienti di lavoro devono essere protetti dall'interno del centro dati fino al dispositivo più remoto.

Crescendo il ruolo degli smartphones e tablets come fonte privilegiata di autenticazione per molte transazioni finanziarie gli sforzi degli hackers si concentreranno infatti sempre più su questi targets.

Capire i dati che si hanno a disposizione

Molte  aziende non sannoo che tipologia di dati hanno a disposizione o dove si trovano fisicamente o quali siano i dati da proteggere. Una volta costruito un inventario di questi dati e dei sistemi, è necessario stabilire quali utenti possono accedervi. Tutto questo costituisce la cosiddetta “impronta digitale”; le informazioni dovrebbero sempre trovarsi al suo interno e poter essere estratte solo a seguito di un attento controllo, o un motivo tracciabile.

Creare reti sicure tra i sistemi

Una volta stabilito ciò che si vuole proteggere, sia in termini di utenti finali che di sistemi, il passo successivo è di creare un segmento di rete che includa al suo interno questi sistemi e tutti i percorsi di comunicazione. Le tecnologie di networking di nuova generazione e le architetture SDN (ad esempio Avaya SDN Fx) supportano i requisiti di segmentazione e riescono anche a rendere invisibile la topologia del servizio, rendendone più difficile l’hackeraggio e l’intrusione.

Controllare l’accesso ai dati

È necessario costruire dei confini solidi. Bisogna assicurarsi costantemente che solo gli utenti giusti possano usufruire dell'accesso a dati, applicazioni e ad account con privilegi. La condizione di utenti nomadi o smart worker richiede una policy ad hoc che preveda policy IT molto precise e ferre di controllo degli accessi soprattutto se effettuati mediante device proprietari.

Porsi in maniera proattiva verso la sicurezza

Una volta risolta la parte più difficile del lavoro, con l’implementazione di sistemi resistenti, è fondamentale integrare la sicurezza all’interno delle funzioni aziendali. Parimenti importante è stabilire norme chiare e assicurarsi che ciascuno comprenda esattamente qual è il proprio ruolo all’interno di queste pratiche.

Accertarsi che tutto sia interconnesso

Più di tutto, le norme di sicurezza informatica aziendali devono essere esaustive e interconnesse. Accade spesso che singoli dipartimenti aziendali si facciano carico dei compiti legati alla sicurezza, iniziando a sviluppare le loro pratiche e a proteggere le informazioni. C

iò può accadere per mancanza fiducia nel team IT e nei suoi sforzi per proteggere al meglio l’azienda. Se non si è in grado di gestire al meglio la sicurezza, però, possono sorgere diversi problemi.  Per far ciò è fondamentale che la cultura, l’organizzazione e le competenze interne delle aziende sul tema della sicurezza crescano nella stessa misura in cui stanno crescendo strumenti e competenze per l’esecuzione di attacchi fraudolenti.

La cyber security si evolve

La cyber-security, considera Palermo,  si sta evolvendo, e i giorni in cui pochi e sparuti hacker tentavano l’impresa, sono lontani. Il presente, ma anche l’immediato futuro, vede in azione organizzazioni ben strutturate, in grado di provocare seri danni alle aziende per perseguire vere e proprie finalità di lucro.

A fronte della crescita dei dati e del traffico causata dall’evoluzione dell’Internet of Things, crescono le possibili minacce che le aziende (ma anche ciascuno di noi, se pensiamo alle informazioni contenute negli oggetti intelligenti che sono e saranno nelle nostre case) devono affrontare e che potrebbero costare loro molto, specialmente in termini finanziari, di reputazione e di risorse umane. È ora, quindi, di attivarsi e affrontare seriamente il problema. Non occorre sempre dotarsi di prodotti addizionali, ma sicuramente serve sempre una strategia. Senza di essa ogni sforzo e investimento rischiano di essere vani.