Sicurezza It: le prossime sfide per individui e aziende

redazione

Per anni la sicurezza IT non è stata considerata un tema prioritario nelle agende dei top manager aziendali e dei capi di governo. Per anni ho avuto la convinzione che questa situazione non sarebbe mai cambiata. Niente di più sbagliato: sempre più amministratori delegati, dirigenti e capi di stato come Merkel e Obama stanno interessandosi di cybersicurezza. E con le dovute ragioni poiché si rendono conto delle conseguenze di incidenti che coinvolgono le applicazioni. La perdita di dati può talvolta mettere a rischio anche vite umane. Eventuali lacune nei sistemi IT rendono le nostre infrastrutture porose e vulnerabili e i leader vogliono adesso affrontare questo capitolo.

Non è un’impresa facile poiché lo scenario delle minacce informatiche si evolve continuamente e gli specialisti della sicurezza non possono controllarlo in toto con i metodi tradizionali.

 Le infrastrutture IT. In passato l’architettura era alla base di dati e applicazioni, che venivano poi utilizzati dai dipartimenti aziendali per generare profitti. Oggi è il business a indicare la direzione: le singole divisioni lanciano servizi mobili e cloud, social network e progetti sui big data, senza volgere il pensiero ad applicazioni, dati e infrastruttura IT e senza consultare i colleghi dell’IT. "Tutto" il dipartimento IT deve dunque assicurarsi che l’infrastruttura business-driven funzioni in modo stabile, affidabile ed efficiente.

  • Gli utenti, che hanno oggi una scarsa comprensione di quanto sia mutato il loro ruolo rispetto a qualche anno fa. Tra il 2000 e il 2010 erano coscienti di non essere esperti informatici. Adesso prevale la confusione o addirittura pensano di essere professionisti che possono fare ciò che vogliono.
  • I dati e le applicazioni. Fino allo scorso decennio le aziende hanno cercato di centralizzare il maggior numero di processi e operazioni. Poi, nel 2010 è subentrata la “moda” della virtualizzazione. Ora, l’attenzione è tutta rivolta al cloud che permette di risparmiare sui costi di approvvigionamento e personale IT. Il problema è che la stragrande maggioranza di questi progetti non è mai stata portata a compimento al punto che ci troviamo spesso di fronte a uno zoo di dati distribuiti e ad applicazioni che girano sia sui sistemi dedicati sia su quelli virtuali e che sono archiviate anche da differenti cloud provider. Qualcuno deve pur prendersi cura e difendere questo “zoo”: un compito monumentale che spetta agli specialisti di sicurezza.
  • L’Internet delle cose (IoT). Quasi ogni dispositivo elettronico – dalle lampadine ai frigoriferi – è ora connesso a Internet. Molti oggetti sono dotati di sensori e moduli per inviare e ricevere dati attraverso la rete e si parla ormai di industria 4.0. Le automobili stanno diventando più intelligenti e probabilmente presto saranno capaci di guidarsi da sole. I dispositivi connessi non sono gestiti solo dai loro proprietari, ma anche dalle aziende che li vendono. Ciò significa che molti nuovi attori – a noi sconosciuti e che non possiamo controllare e ritenere responsabili di nulla – hanno ‘libero accesso’ alle nostre case e ai nostri uffici. In passato la protezione delle risorse informatiche aziendali era sinonimo di ‘gestione unificata delle minacce’. Bastava un unico dispositivo capace di proteggere a 360° i dati aziendali, una sorta di barriera contro il nemico a prescindere dalle sue sembianze. Questo non soddisfa le esigenze di oggi: il nemico infatti si nasconde in mezzo a noi e tra gli utenti finali, che possono essere strumentalizzati dai criminali informatici. Se una società vuole aprire una nuova attività in diverse località,oggi non utilizzerebbe una rete WAN centralizzata ma strumenti come Office 365, servizi di file sharing, soluzioni cloud e dispositivi mobili intelligenti. Ciò rende obsoleto il concetto di UTM classico, poiché il nemico non passa neanche dalla porta che viene sorvegliata.  

Allora come possiamo difenderci oggi? Cosa possiamo fare? Ogni azienda ha i propri requisiti di configurazione e sicurezza. Con il passar del tempo il mondo IT sta diventando sempre più confuso e diversificato, pertanto come può essere protetta un’infrastruttura individualizzata, dinamica e spesso ampiamente ramificata? Dal punto di vista dell’azienda manifatturiera: cosa può fare il product manager? Purtroppo non esiste una risposta univoca: la protezione totale dalle minacce e la sicurezza completa dei dati sono concetti che hanno a che vedere più con il cliente che con il produttore. E’ necessario proteggersi da qualsiasi vettore di minacce, difendere tutti i dati a prescindere da dove siano archiviati e memorizzare tutte le comunicazioni ovunque avvengano.  

 

  1. La protezione totale dalle minacce o gestione congiunta dei meccanismi di protezione

Le aziende hanno oggi bisogno di protezione costante su sistemi diversi in ambienti che continuano a evolversi. Non bastano i meccanismi di protezione convergenti come l’UTM, ma serve una gestione congiunta di svariati sistemi di protezione, di cui il classico UTM è solo un pezzo del puzzle. Le aziende produttrici che sapranno fornire ai loro clienti un overview dell’intero panorama della sicurezza e della protezione contro le più diffuse minacce avranno le carte migliori per competere sul mercato. Se prima era un tabù apportare modifiche a un sistema già avviato, oggi è esattamente il contrario. L’Information Technology è utilizzata in modo radicalmente diverso rispetto a qualche anno fa e sta cambiando sempre più velocemente. La configurazione, l’approvazione e la definizione delle regole dei firewall è un processo ancora troppo lento e antiquato.

 

  1. La guardia del corpo non deve nascondere il VIP in cantina

Per gli specialisti della sicurezza informatica, la sfida principale non ha più a che vedere con la condotta dei malintenzionati. Oggi, gli specialisti della sicurezza possono essere paragonati a guardie del corpo dell’utenza. Se il bodyguard invece di proteggere il VIP in pubblico lo nasconde in cantina c’è qualcosa che non va. Il reparto IT e l’intero settore della sicurezza informatica sono stati in una sorta di paradiso dove hanno avuto il controllo di infrastrutture, sistemi, applicazioni, dati e utenti. Oggidobbiamo acquisire familiarità anche con i processi di business, collaborare con i manager dell’azienda. Abbiamo sempre sperato di poter svolgere un ruolo più centrale, ora è giunto il momento.