Economia

Aziende e Cybersecurity

Quest’ anno che è stato il peggiore di sempre sia dal punto di vista della sicurezza informatica che di cryptovalute, gli analisti esperti evidenziano come gli endpoint rappresentino il canale privilegiato per condurre attacchi ai sistemi di aziende e PA tipicamente attraverso i browsers. Per contrastare questi trends è doveroso un approccio nuovo alla security che,  protegga l’azienda in tutta la sua complessità ed anche non sia di ostacolo ma bensì di stimolo all’open innovation di cui tanto si parla negli ultimo periodo.

 

Il 2017 che abbiamo abbandonato per sempre, può essere considerato  il peggiore anno della storia della sicurezza informatica di tutti i tempi. Dai ransomware come WannaCry o NotPetya, passando alle più recenti vulnerabilità come Meltdown e Spectre, l’ultimo anno è stato un caratterizzarsi di allarmi che dimostrano quanto complessa sia e quanto più complessa stia diventando la protezione dei propri dati soprattutto quelli sensibili. Tanto più i confini si allargano, con l’aumento del numero di soggetti che detengono un dispositivo e di dispositivi che hanno accesso a dati e risorse aziendali, tanto più diventa complicato garantire livello di sicurezza, senza appesantire l’infrastruttura sottostante.

I dati presentati da Forrester nel recente report sullo stato della sicurezza informatica mondiale, evidenziano in modo chiaro quanto gli endpoint rappresentino il canale d’attacco preferito: c dispositivi aziendali, dispositivi di proprietà del dipendente o dispositivi mobili, gli endpoint sono la porta di accesso che consente di arrivare ai dati aziendali  in maniera diretta e richiedono dunque una attenzione particolare da parte dei responsabili della sicurezza.
E tanto più ci si muove verso l’idea di una azienda connessa, grazie alla diffusione dell’Internet of Things (IoT) o ai progetti sviluppati in logica Industria o Impresa 4.0, tanto più il diametro si allarga, andando a includere: macchine, sensori, beacon e tutti integrati nella medesima infrastruttura.

Ed è proprio qui che le difficoltà aumentano in maniera vertiginosa.
Secondo uno studio presentato da Ponemon Institute, il rischio maggiore per le imprese da parte dei security manager di avere una visione unificata di tutti gli utenti attraverso tutta il piano di controllo, con il risultato di non essere mai in grado di correggere in modo efficace e tempestivo nel momento in cui insorgono nuovi rischi o si presentano nuove minacce.

Da dove partire, dunque?
Sicuramente un nuovo approccio non può prescindere da una navigazione sicura. 
I browsers sono le serrature di tutte le applicazioni su Web, cloud, mobile e tutte le piattaforme correlate: per questo rappresenta un vettore amato per gli attacchi informatici. Molto importante con il posizionamento sito web arsi trovare in maniera corretta.

È sufficiente navigare su un sito che ospita un malware codificato in un contenuto attivo  come un pulsante o inserito in una immagine per compromettere un endpoint, quasi sempre, nella totale inconsapevolezza dell’utente, dal momento che molti attacchi vengono eseguiti in modalità fileless, eliminando dal sistema, tra i vari files temporanei, quelli utilizzati una volta completata l’azione malevola.