Check Point: i data breach si arginano con policy e persone

Il caso dei 2 milioni di credenziali sottratte spinge Falcone di Check Point a sottolineare il peso del comportamento degli utenti. Per iniziare basterebbe l’autenticazione a due fattori.

Per Rodolfo Falcone, Country Manager di Check Point Software Technologies Italia, il recente breach di sicurezza evidenziato da Trustwave, che ha visto la sottrazione di 2 milioni di credenziali d'accesso a vari siti web «non fa altro che confermare ulteriormente quanto Check Point afferma ormai da tempo».

Ovvero, ci dice, «che spesso è l'utente stesso l'anello più debole della sicurezza It. Perché non usa password sufficientemente robuste, o semplicemente perché non dedica la dovuta attenzione agli aspetti di sicurezza legati alle proprie attività».

Per Falcone adottare un meccanismo di autenticazione a due fattori, ad esempio, può ridurre sensibilmente i rischi di un'infezione, proprio perché permette di coinvolgere più dispositivi e di aggiungere quindi un livello di sicurezza.

«Non è un caso che molti servizi web, da Google a Facebook, offrano la possibilità di attivare questo tipo di autenticazione».

All'utente individuale resta però il compito di attivare questo tipo di protezione, come pure quello di garantirsi che il proprio computer sia regolarmente aggiornato, a livello di sistema operativo e di sistemi di sicurezza.

«Spesso è questo mancato aggiornamento che mette a rischio la sicurezza delle singole macchine, con gli hacker chiamati a sfruttarne i punti di debolezza», dice Falcone.

A livello aziendale le organizzazioni sono chiamate ad affrontare questo problema supportando in modo adeguato i singoli utenti, innanzitutto con la definizione di policy adeguate.

«E non è un caso che, parlando di 3D Security - dice Falcone - noi di Check Point mettiamo al primo posto le persone ed appunto le policy, ben prima della semplice tecnologia. Gli utenti devono essere coinvolti nei processi relativi alla sicurezza, perché abbiano ben chiari i rischi correlati ai loro comportamenti. Ed allo stesso modo, devono avere a disposizione policy chiare relative ai comportamenti che sono loro consentiti o meno».

Per Falcone un utente coinvolto (e formato) fin dall'inizio sarà più attento alle proprie azioni, consapevole dei rischi che da queste dipendono, e la sicurezza aziendale complessiva non potrà fare meno di giovarsene.

La tecnologia deve essere presente, e deve essere adeguata al quadro delle potenziali minacce, ma arriva al terzo posto, dopo il coinvolgimento dei singoli e dopo la definizione di policy adeguate. Formazione e informazione sono i primi due elementi da considerare quando si parla di sicurezza IT.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome