Cisco ha rilasciato l’Annual Security Report per il 2011, che, come ogni anno, prende in esame i crescenti rischi e le sfide che aziende, governi e consumatori devono affrontare per la sicurezza di reti e sistemi e propone suggerimenti per difendersi.
E’ fondamentale sapere dove inizia e finisce la propria infrastruttura IT. Sapere che cosa sia la ‘normalità’ nella propria situazione è il modo migliore e più rapido per individuare e risolvere un problema. 2. Riformulare le proprie policy di utilizzo accettabile e il codice di condotta aziendale
3. Determinare quali dati devono essere protetti
Non si può costruire un efficace programma di data loss prevention (DLP) se non si sa quali siano le informazioni che l’impresa deve proteggere. È inoltre necessario stabilire chi all’interno dell’azienda è autorizzato ad avere accesso a tali informazioni, e le modalità in cui può accedervi. 4. Sapere dove sono i dati e capire come (e se) sono sicuri
Identificare ogni terza parte che ha il permesso di memorizzare i dati di proprietà dell’azienda – dal provider dei servizi cloud alla società di email-marketing – e assicurarsi che le proprie informazioni siano protette in modo adeguato. 5. Ripensare il percorso di formazione degli utenti sulle tematiche di sicurezza
Meglio puntare su sessioni di formazione brevi e training ‘just-in-time’, piuttosto che lunghi seminari o manuali sulla sicurezza che non sono altrettanto efficaci. 6. Monitorare i dati in uscita
In tal modo si tiene sotto controllo ciò che viene trasmesso dall’interno dell’organizzazione, da chi, e dove viene inviato, e l’invio di ciò che non dovrebbe uscire viene bloccato. 7. Prepararsi per l’inevitabilità del BYOD (bring yoour own device)
8. Creare un piano di risposta agli incidenti
Il rischio relativo all’IT dovrebbe essere trattato come qualsiasi altro rischio d’impresa. Ciò significa che è necessario avere in atto un chiaro piano per rispondere rapidamente e in modo adeguato a qualsiasi tipo di evento di security, sia che si tratti di una violazione dei dati dovuta a un attacco mirato, sia che sia una violazione di conformità a causa della negligenza di un dipendente, o un incidente causato da azioni di hacktivism. 9. Implementare misure di sicurezza per compensare la mancanza di controllo sul social network.
Non sottovalutare i controlli tecnologici, come ad esempio un sistema di prevenzione delle intrusioni per proteggere contro le minacce della rete. Anche il reputation filtering è uno strumento essenziale per rilevare attività e contenuti sospetti. 10. Monitorare il panorama delle minacce informatiche e mantenere gli utenti aggiornati
Le aziende e i loro team di sicurezza devono essere costantemente vigili su una gamma sempre più vasta delle fonti di rischio, dai dispositivi mobili, al cloud, al social networking e qualunque nuova tecnologia potrebbe riservarci il futuro. I principali risultati del report
I contenuti del report Cisco evidenziano un leggero aumento della vulnerabilità e delle minacce registrate, un dato significativo, dal momento che dal 2008 vi era una generale tendenza in calo. Anche nel 2012, gli esperti di sicurezza presteranno molta attenzione alle vulnerabilità nei sistemi di controllo industriale, noti anche come ICS/SCADA. Si tratta, infatti di sistemi che, dal caso del worm Stuxnet in avanti, stanno registrando una crescente preoccupazione, tanto che sono all’ordine del giorno iniziative governative per risolvere queste vulnerabilità.
Partendo dall’analisi degli atteggiamenti di giovani professionisti nei confronti del lavoro e della tecnologia recentemente evidenziati dal Cisco Connected World Technology Report, il report di quest’anno intende evidenziare le ricadute che questi hanno sulla sicurezza, in particolare, prendendo in esame quali possono essere gli effetti della tendenza a "portare i propri dispositivi", tablet o smartphone, sul posto di lavoro.
Il report di quest’anno esamina il panorama attuale della sicurezza e delle minacce informatiche sulla base delle informazioni e tendenze studiate nel corso dell’anno, con particolare attenzione alle tendenze che saranno cruciali nel 2012, prendendo in esame quali possono essere le implicazioni di sicurezza del fenomeno "hacktivism" e l’impatto dei social media e della consumerizzazione dell’IT e molto altro ancora, sullo stato della sicurezza delle imprese. Il documento, inoltre, include i vincitori del Cisco® Cybercrime Showcase 2011 e discute i trend relativi a cloud computing, spam e crimini informatici che i professionisti dell’IT devono continuamente affrontare, proponendo ai lettori una guida alle “dieci azioni fondamentali” da intraprendere per migliorare la sicurezza aziendale. Le 10 azioni fondamentali per migliorare la sicurezza nelle imprese: 1. Mantenere sotto controllo la totalità della propria reteE’ fondamentale sapere dove inizia e finisce la propria infrastruttura IT. Sapere che cosa sia la ‘normalità’ nella propria situazione è il modo migliore e più rapido per individuare e risolvere un problema. 2. Riformulare le proprie policy di utilizzo accettabile e il codice di condotta aziendale
3. Determinare quali dati devono essere protetti
Non si può costruire un efficace programma di data loss prevention (DLP) se non si sa quali siano le informazioni che l’impresa deve proteggere. È inoltre necessario stabilire chi all’interno dell’azienda è autorizzato ad avere accesso a tali informazioni, e le modalità in cui può accedervi. 4. Sapere dove sono i dati e capire come (e se) sono sicuri
Identificare ogni terza parte che ha il permesso di memorizzare i dati di proprietà dell’azienda – dal provider dei servizi cloud alla società di email-marketing – e assicurarsi che le proprie informazioni siano protette in modo adeguato. 5. Ripensare il percorso di formazione degli utenti sulle tematiche di sicurezza
Meglio puntare su sessioni di formazione brevi e training ‘just-in-time’, piuttosto che lunghi seminari o manuali sulla sicurezza che non sono altrettanto efficaci. 6. Monitorare i dati in uscita
In tal modo si tiene sotto controllo ciò che viene trasmesso dall’interno dell’organizzazione, da chi, e dove viene inviato, e l’invio di ciò che non dovrebbe uscire viene bloccato. 7. Prepararsi per l’inevitabilità del BYOD (bring yoour own device)
8. Creare un piano di risposta agli incidenti
Il rischio relativo all’IT dovrebbe essere trattato come qualsiasi altro rischio d’impresa. Ciò significa che è necessario avere in atto un chiaro piano per rispondere rapidamente e in modo adeguato a qualsiasi tipo di evento di security, sia che si tratti di una violazione dei dati dovuta a un attacco mirato, sia che sia una violazione di conformità a causa della negligenza di un dipendente, o un incidente causato da azioni di hacktivism. 9. Implementare misure di sicurezza per compensare la mancanza di controllo sul social network.
Non sottovalutare i controlli tecnologici, come ad esempio un sistema di prevenzione delle intrusioni per proteggere contro le minacce della rete. Anche il reputation filtering è uno strumento essenziale per rilevare attività e contenuti sospetti. 10. Monitorare il panorama delle minacce informatiche e mantenere gli utenti aggiornati
Le aziende e i loro team di sicurezza devono essere costantemente vigili su una gamma sempre più vasta delle fonti di rischio, dai dispositivi mobili, al cloud, al social networking e qualunque nuova tecnologia potrebbe riservarci il futuro. I principali risultati del report
I contenuti del report Cisco evidenziano un leggero aumento della vulnerabilità e delle minacce registrate, un dato significativo, dal momento che dal 2008 vi era una generale tendenza in calo. Anche nel 2012, gli esperti di sicurezza presteranno molta attenzione alle vulnerabilità nei sistemi di controllo industriale, noti anche come ICS/SCADA. Si tratta, infatti di sistemi che, dal caso del worm Stuxnet in avanti, stanno registrando una crescente preoccupazione, tanto che sono all’ordine del giorno iniziative governative per risolvere queste vulnerabilità.