Troppo spesso le reti aziendali non dispongono di policy adeguate per il controllo degli accessi e del flusso di dati che escono dall’organizzazione
Antivirus e firewall? Queste e altre applicazioni focalizzate sulla difesa della sicurezza lungo il perimetro della rete sono ormai diventate commodity, come sottolinea Alessandro Gencarelli, sales manager di Vem Sistemi. «Oltre a creare queste barriere, un’esigenza e una preoccupazione oggi molto sentita dalle aziende è la difesa della proprietà intellettuale, ossia di quelle informazioni “sensibili” che rappresentano il vero valore di un’organizzazione». E ricorda, in campo automobilistico, la fuga di preziose informazioni tecniche di progetto costata cara al team della Ferrari. «Oggi, finalmente, sono disponibili soluzioni che rispondono a questa precisa esigenza, grazie alla capacità di monitorare e controllare il flusso dei dati che esce da un’azienda». Tracciando il percorso di tale flusso all’interno del sistema informativo, è poi possibile risalire a cosa è successo e prendere le necessarie contromisure con maggior cognizione di causa.
Integrare la sicurezza logica con quella fisica
Ultimamente in Italia, sempre per cercare di ridurre il fenomeno della fuga via pc di informazioni riservate, sembra acquisire particolare rilievo anche l’integrazione della sicurezza logica con quella fisica. «Un altro grosso gap fino a poco tempo fa era lo scollegamento di quest’ultima dai sistemi informatici – prosegue Gencarelli -. Da circa due anni, invece, si stanno diffondendo soluzioni per coordinare il controllo accessi fisico con quello logico. Tanto per fare un esempio, vi sono sistemi che grazie a questo collegamento sono in grado di bloccare l’accesso alla postazione pc di un dipendente aziendale, se questi prima non ha superato il controllo accessi tramite badge posto all’ingresso».
La crescita dei rischi informatici è poi correlata al più generale fenomeno di dilatazione delle comunicazioni digitali su Internet. «Nel corso dell’ultimo anno – osserva Giorgio Gavioli, head Security Services di T-Systems Italia – l’espansione della mobilità, dell’utilizzo della rete e delle attività di “social networking” ha intensificato i reati online e gli attacchi degli hacker, incrementando la vulnerabilità delle aziende in termini di sicurezza». E se le grandi aziende sono ancora quelle più esposte e investono di più in sicurezza, si nota però un mutamento. «In generale – prosegue – riteniamo che il rischio si stia propagando anche alle aziende di medie dimensioni, in virtù della globalizzazione dei mercati e in relazione ai dati di business presenti nei lori sistemi».
Inoltre, anche se il trend comincia a cambiare, l’errore più comune degli It manager resta non considerare le minacce interne, investendo le maggiori risorse del budget sul potenziamento della sicurezza perimetrale esterna all’azienda, tramite firewall, antivirus e antispam. «Sempre più spesso, invece, la vulnerabilità ad attacchi ai sistemi di sicurezza aziendali proviene dall’interno» aggiunge Gavioli. Ad esempio, dai laptop aziendali utilizzati in contesti diversi dall’ufficio: a casa, mentre si tratta con i clienti, nelle aree Wi-Fi degli aeroporti e così via. Una volta ricollegato alla rete aziendale, il notebook infetto diventa poi un potenziale veicolo di contaminazione dell’intero sistema interno. La soluzione? Adottare una serie di misure preventive e linee guida che fungano da training vero e proprio sulla “security awareness”, in modo da aumentare il livello di consapevolezza di tutti i dipendenti. «Il fattore umano è più forte di qualunque sistema di sicurezza – conclude Gavioli -. Si deve, quindi, fare in modo che ogni singolo dipendente diventi un “sistema intelligente” in grado di contribuire alla sicurezza dell’azienda».





