Le cinque tendenze della sicurezza

Unisys trova le aree critiche su cui investire in security: mobile, banking, convergenza, documenti elettronici e peer-to-peer.

Secondo dati di Idc dello scordo settembre, nel nostro Paese la spesa per la sicurezza It spingerà il mercato fino a superare il tetto del miliardo di euro nel 2010.

Del resto, i nuovi attacchi alla sicurezza informatica richiedono di andare oltre rispetto a semplici misure di controllo del perimetro dell’azienda. Concretamente questa necessità porterà le aziende, nel corso di quest’anno, a realizzare una maggiore integrazione fra protezione It e sicurezza fisica, ad adottare un approccio olistico dove la security sarà sempre meno una questione attinente alla tecnologia e sempre più un fattore strategico che prende in considerazione anche l’organizzazione, i processi e l’analisi dei comportamenti degli utenti.

Dopo aver indagato il fenomeno, gli esperti di Unisys hanno delineato cinque “aree calde” per la sicurezza, sulle quali si concentrerà l’attenzione da qui a fine anno.

La prima riguarda l’uso di apparati mobili: telefoni, Pda e laptop.
Secondo la Global end-user research di Unisys del 2007, il 34% del personale di una azienda può essere classificato oggi come un “mobile worker”, cioè colui che, lavorando da una postazione in remoto, lontana dall’ufficio, si avvale di tecnologie come le applicazioni Crm per l’assistenza clienti, i laptop e i Pda.

Questo scenario obbliga le aziende ad adottare soluzioni di sicurezza che prevedono password o altri mezzi di controllo in fase di log-in. Tali soluzioni però, non andando oltre la fisicità del dispositivo stesso, possono far perdere di vista la vera sfida: tutelare le informazioni in essi contenute.

Nel 2008, dunque, proteggere le informazioni sui dispositivi mobili richiederà sforzi per le aziende al fine di introdurre nuovi sistemi di autenticazione. Due supporti si riveleranno fondamentali, la firma digitale e la crittografia, ma solo se saranno integrati in un piano di sicurezza olistico, a più ampio respiro, capace di fare fronte a problematiche come le modalità di trasferimento delle informazioni fra dispositivi.

La seconda area riguarderà il mobile banking, che continuerà a guadagnare terreno, confermandosi quale canale bancario di grande importanza.

Nello specifico anche qui il problema riguarderà l’uso dei telefoni cellulari, specie quelli che integrano la tecnologia di identificazione a radiofrequenza e i chip “near-field”, che permettono transazioni analoghe a quelle dei telepass autostradali. Il design che caratterizza la tecnologia near-field e il modo in cui viene usata dagli utenti rendono questi dispositivi vulnerabili al phishing. Se da un lato gli istituti finanziari cercheranno quindi di estendere il target dell’e-banking, dall’altro dovranno ottimizzare l’integrazione fra processi e soluzioni di business per prevenire queste attività di frode e generare fiducia.

Terza indicazione: solo le tecnologie convergenti consentiranno di restare al passo con l’evoluzione delle minacce. Nel 2008 l’integrazione fra sicurezza fisica e logica sarà determinante per garantire l’efficienza economica delle aziende e ottimizzare la protezione delle persone e dei sistemi informatici.

Garantire l’identità, l’autenticità e l’integrità degli asset organizzativi, fisici ed elettronici, richiederà capacità di fusione dei dati integrando una serie di tecnologie sensorie e di monitoraggio remoto come autenticazione istantanea, sensori di movimento, applicazioni video intelligenti, Gps, sensori ambientali wireless e Rfid.

I sistemi per il controllo degli accessi faranno leva su tecnologie come sensori di movimento per monitorare il territorio, card di accesso e credenziali biometriche per l’autenticazione dei dipendenti, tag Rfid per l’identificazione dei container e dei relativi contenuti e il rilevamento di possibili falle. Altre applicazioni convergenti potranno essere utilizzate per minimizzare e arginare le minacce, tra cui il pedigree elettronico, che garantisce l’integrità di prodotti come quelli farmaceutici, reti di sensori wireless-enabled ad alta convergenza per la sicurezza dei confini e dei porti, applicazioni intelligenti di sorveglianza e di monitoraggio.

Nel corso dell’anno aumenteranno le informazioni da gestire e la necessità di tutelare lo scambio dei dati. Molti individui non esitano ad archiviare sul proprio pc o su altro dispositivo informazioni aziendali o personali sensibili senza pensare alle numerose problematiche di sicurezza che si innescano nel momento in cui un documento viene consultato e condiviso da una moltitudine di persone.

Nel 2008 le aziende dovranno essere ancora più attente a promuovere controlli rigidi nei confronti di documenti e informazioni spediti elettronicamente o via posta. Questo significa un impegno maggiore nel criptare informazioni presenti su drive e dischi portatili condivisi e investimenti più significativi dedicati a soluzioni di gestione dei diritti digitali, che permettono ai proprietari di contenuti di cifrare i dati sensibili ed esercitare un controllo sull’autorizzazione assegnata a un utente per stampare, inoltrare, fotocopiare o modificare un documento.

Infine, gli utenti delle reti peer-to-peer (P2p) dovranno prepararsi ad affrontare i furti di informazioni personali. Con la diffusione delle tecnologie Web 2.0 cresceranno gli attacchi alla privacy su siti di social networking quali MySpace, LinkedIn o Facebook. Nel 2007 alcuni di questi siti hanno già dovuto affrontare situazioni critiche, una tendenza destinata a salire data la natura di condivisione che caratterizza queste realtà online.
Le reti P2p innescano un ventaglio di rischi e di vulnerabilità alla sicurezza degli utenti finali: file sharing non autorizzato, duplicazione involontaria di email personali ed elenchi di indirizzi, data leakage, intercettazione password e Im, installazione di programmi malware attraverso client P2p sono solo alcuni dei rischi ai quali gli utenti possono andare incontro.

Chi utilizza reti P2p potrà ridurre i rischi attraverso password più complesse e misure di sicurezza come firewall personali, funzionalità anti-spyware e anti-phishing, applicazioni antivirus aggiornate o installando le ultime versioni dei software client P2P, dei browser e delle patch e degli update dei sistemi operativi.

Con l’evolvere della tecnologia, gli utenti finali saranno in grado di minimizzare i rischi attraverso strutture di directory federate sicure e applicazioni di crittografia e di autenticazione molto più affidabili.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome