Archivio tag: Sicurezza Informatica

  • I trend tecnologici del 2017

    IoT-And-Mobile

    Al giro di boa tra il vecchio e il nuovo anno, riflettori puntati sui trend più promettenti in ambito IT. Secondo Equinix, azienda del settore interconnessioni e data center, forte dei suoi 8.000 clienti in 40 mercati, l’evoluzione dell’IT farà da scintilla per il cambiamento in molti settori nel corso del 2017

    1. Convergenza multi-cloud
    Le aziende utilizzano già diversi cloud: il trend sarà guidato ora dalla necessità di connettere ecosistemi eterogenei e tradizionalmente separati, aspettative di performance sempre più elevate, buona user experience e integrazione invisibile per l’utenza finale.
    Il 2017 potrebbe rivelarsi il punto di svolta, nel momento in cui la  convergenza di vari cloud all’interno delle aziende – dati, applicazioni, infrastrutture, e dati personali – cambierà il modo in cui lavorano sia le aziende che gli individui.

     2. Ascesa dell’edge digitale
    I modelli di business subiranno una rivoluzione, che si ripercuoterà anche sul modo di agire delle aziende nella digital economy. La convergenza dei diversi cloud esigerà una’estensione dei confini dell’azienda per le realtà digitali moderne, fino all’edge, il luogo in cui si trovano i dati e gli utenti, con il conseguente coinvolgimento in tempo reale dei clienti, mediante le tecnologie social, mobile, analytics e cloud.

    3. Priorità: sicurezza
    Perché il business digitale abbia successo e risponda alle esigenze di conformità alle normative, le aziende devono affrontare e gestire la questione della sicurezza in un ambiente distribuito, tra persone, cose, processi e informazioni. Con la diffusione del cloud ibrido, si deve considerare che non tutti i fornitori di cloud offrono soluzioni di sicurezza onnicomprensive e dunque le aziende devono dotarsi anche di soluzioni di sicurezza per le proprie applicazioni e i dati all’interno dell’ambiente multi-cloud. Infine per passare da soluzioni di sicurezza on premise a soluzioni di Security-as-a-Service, nonostante i vantaggi di velocità di implementazione, facilità di installazione e mantenimento, protezione in tempo reale, richiederà anche che i l’implementazione di mezzi di sicurezza per il trasferimento dei dati (protezione delle le connessioni di rete e criptazione dei messaggi) per scoraggiare attacchi di tipo man-in-the-middle.

    4. Infrastrutture software-defined e networking avanzato
    L’aumento costante e drastico del traffico di dati globale ha gettato le basi per la nuova struttura di rete globale, con cavi sottomarini, reti wireless 5G e satelliti che trasmettono i dati sulla terra attraverso i laser. Il networking, che un tempo dipendeva dal collegamento fisico, adesso può essere controllato in modo dinamico via software. Progressivamente si assisterà ad una trasformazione verso l’open source, anche per le infrastrutture di ultima generazione. Il Software Defined Networking (SDN) e il Network Functions Virtualization (NFV) potranno essere maggiormente adottate perché centralizzano e automatizzano la gestione di network estesi, diffusi e multi-data center, che si basano su politiche di applicazione semplici.

    5. Internet of Things (IoT) finalmente realtà
    L’IoT si evolverà e poiché i player della catena del valore stanno aumentando, il concetto di servizio end-to-end avrà la precedenza. In futuro, l’obiettivo sarà di diminuire la “pressione” sulle reti corporate, distribuendo il traffico in modo più ampio, per controllare meglio le performance dello streaming di informazioni IoT e per un’operatività sempre più real-time e basata su insight operativi.

    6. Ascesa delle interconnessioni
    Il 2017 vedrà l’affermarsi di un tessuto di interconnessione tra le diverse aziende, con facility neutre, al fine di articolare un sistema nervoso centrale che leghi tutti gli aspetti del business digitale. Le aziende si impegneranno per connettere i propri ecosistemi digitali e fisici per supportare le operazioni di livello mondiale. Ma se si dovesse verificare anche l’utilizzo di diversi cloud, si dovrebbe adottare anche un’appropriata struttura di gestione cloud fin dal principio per evitare comprensibili problemi di corenza nel management.

    7. Era dell’Interconnected Commerce
    Il mondo dei pagamenti sta affrontando un profondo cambiamento. La penetrazione progressiva e accelerata di smartphone e l’accesso mediante servizi web sostengono una diffusione sempre più ampia dell’e-commerce e dell’m-commerce. L’approccio dei silos propietari, che è stata la regola per la fruizione dei servizi di pagamento, inizia ad essere abbandonato in favore di nuove tecnologie e modelli di business che si trovano a metà tra i pagamenti e lo shopping. Contemporaneamente, la decentralizzazione delle tecnologie per i servizi di pagamento sta aumentando il valore per i retailer, dato che adesso possono scegliere la piattaforma più adatta alle proprie attività che dovranno essere interconnesse e cloud-enabled, con una connettività affidabile, sicura e istantanea per essere competitiva. Un intero universo di shopping e pagamenti interconnessi genererà nuove opportunità per integrare pagamenti, shopping, dati e marketing, consentendo così nuove soluzioni e partnership.

    Per approfondimenti: Equinix

    Tags:

    • Sicurezza informatica, priorità 2017

      internet

      Il Security Report  di Check Point® Software Technologies ha analizzato migliaia di controlli di sicurezza e gateway sparsi fra diversi paesi arrivando a definire le previsioni in relazione a cinque ambiti applicativi secondo ordine di priorità dell’urgenza degli interventi.

      N°1: mobile

       L’ uso degli smartphone è cresciuto del 394% e per il tablet si arriva addirittura al 1.700% negli ultimi quattro anni. Quindi gli attacchi contro questi dispositivi mobili sono in costante aumento. Un dipendente aziendale su cinque sarà l’autore (volontario o meno n.d.r.) di un caso di violazione dei dati della propria azienda tramite un malware mobile o un wifi dannoso  poiché entrambe rappresentano vettori di attacco altamente efficaci sui dispositivi mobili.  Il problema sta diventando sempre più significativo per la sicurezza di un’azienda ma ha assunto anche dimensioni piu’ ampie considerando i recenti attacchi sponsorizzati dai governi che hanno coinvolto i cellulari dei giornalisti. Dunque  la sicurezza mobile rimane una sfida per le imprese nel bilanciamento fra produttività, privacy e protezione.

       N° 2: Internet of Things (IoT)

       L’aggiornamento e le operazioni di patch dei dispositivi abilitati all’Internet delle Cose può essere difficile, soprattutto se i produttori di questi dispositivi non hanno un obiettivo preciso di sicurezza. Ma potranno verificarsi attacchi informatici tramite l’Internet of Things industriale, con dispositivi quali, per esempio, le stampanti, oltre ai dispositivi IVR e le videocamere di sorveglianza già utilizzate per l’attacco del 21 ottobre dalla DYN. Grande attenzione dovrà essere posta sulla tecnologia operativa degli ambienti SCADA. Questi ambienti spesso eseguono sistemi datati, per i quali le patch non disponibili, o peggio, semplicemente non vengono utilizzate. Il manufacturing, come industria, dovrà estendere i controlli dei sistemi e della sicurezza fisica allo spazio logico e implementare soluzioni di prevenzione delle minacce negli ambienti IT e OT.

      N° 3: infrastrutture critiche

       Le infrastrutture critiche, comprese le centrali nucleari, le reti elettriche e quelle per le telecomunicazioni, rimangono altamente vulnerabili a un attacco informatico. Quasi tutte le infrastrutture infatti, sono state progettate e costruite prima dell’avvento della minaccia di attacchi informatici e, per questo motivo, anche i più semplici principi di sicurezza informatica non sono stati presi in considerazione all’interno dei progetti. A inizio 2016 è stato segnalato il primo blackout causato intenzionalmente da un attacco informatico. I responsabili della sicurezza delle infrastrutture critiche devono dunque prepararsi alla possibilità che le loro reti e i loro sistemi possano essere attaccati in modo sistematico da diversi attori: altri stati, terroristi e criminalità organizzata.

      N° 4: prevenzione delle minacce

       I volumi di malware ancora sconosciuti che attaccano le organizzazioni siano quasi decuplicati, con quasi 12 milioni di nuove varianti di malware identificate ogni mese. Lo stesso ransomware si sta diffondendo a velocita’ molto elevata, con il rischio di raggiungere nel 2017 il medesimo livello degli attacchi DDoS.  Data l’efficacia dei ransomware, le aziende dovranno impiegare una strategia di prevenzione multi-strato, che includa tecniche avanzate di sandboxing e di estrazione delle minacce, al fine di proteggere efficacemente le loro reti. Dovranno anche prendere in considerazione modi alternativi per far fronte a campagne ransomware. Tali metodi comprendono coordinati take-down con colleghi del settore e le forze dell’ordine, così come la costituzione di riserve finanziarie per accelerare i pagamenti, se questa è l’unica opzione di mitigazione.  Aumenta anche il rischio di attacchi mirati a influenzare o far tacere un’organizzazione, con attori “legittimati” a sferrare questi attacchi.

      N° 5: diffusione del cloud

       Qualsiasi attacco mirato a disturbare o spegnere uno dei principali fornitori di servizi cloud potrebbe avere ripercussioni sul business di tutti i suoi clienti. Sebbene molto dirompente, un attacco di questo tipo potrebbe essere utilizzato anche solo per colpire un concorrente o un’azienda specifica, che sarebbe uno dei tanti interessati, e quindi renderebbe difficile determinare la fonte. Ancora i ransomware potrebbero essere utilizzati per attacchi diretti verso i data center basati su cloud. Dal momento che sempre più aziende adottano il cloud, sia pubblico che privato, questo tipo di attacchi potrebbe crescere usando sia la diffusione di file crittografati da cloud a cloud, sia utilizzando il cloud come un moltiplicatore di volume.

      David Gubiani, Security Engineering Manager di Check Point ha sottolineato che gli hacker sono diventati più intelligenti quando si tratta di malware e ransomware, rilasciano ogni minuto nuove varianti. L’epoca degli antivirus signature-based per individuare il malware è ormai lontana. Per approfondimenti sulle protezioni dai threat si può consultare il sito Check Point.

      Tags:

      • La sicurezza come driver del business

        Lo studio Coleman Parkes “The Security Imperative: Driving Business Growth in the App Economy”, svolto per conto di CA Technologies, su 1.770 responsabili aziendali e IT, ha evidenziato segnali positivi per il comparto della sicurezza informatica (link articolo “segnali di efficacia nella sicurezza” ). La raccolta e l’analisi dei dati è stata eseguita nel periodo tra maggio e settembre 2016, su grandi aziende provenienti da 21 Paesi e appartenenti a 10 settori industriali.

        Oltre ad incidere sulla sicurezza e limitare le violazioni dei dati, i dati del rapporto hanno evidenziato una relazione diretta fra gli interventi di protezione e l’aumento del fatturato delle aziende virtuose, che ottimizzando il loro rapporto con i clienti stimolano anche la propria crescita. Alcuni dei risultati infatti, ne sono la prova:

        • Il 76% del campione ha realizzato un ampliamento della copertura digitale grazie a una migliore implementazione della sicurezza
        • Il 69% ha rilevato un miglioramento della customer experience
        • Il 66% ha riferito di una maggiore fidelizzazione dei clienti
        • Le iniziative messe in campo nell’ambito della sicurezza informatica hanno contribuito a far aumentare del 35% i ricavi da nuove fonti di business
        • Le stesse iniziative hanno portato a un incremento del 31% nell’efficienza operativa, del 34% nella produttività dei dipendenti e del 33% nella customer satisfaction

        Fabrizio Tittarelli, CTO Italia, CA Technologies ha commentato i risultati sottolineando che l’implementazione della sicurezza centrata sull’identità costituisce una killer application della trasformazione digitale perché applicando misure sistematiche di protezione ai diversi canali di interazione tra l’azienda e i suoi clienti, partner e dipendenti, si migliorano le modalità di protezione e supporto dell’operatività aziendale. Tutto va anche a beneficio della fiducia dei clienti e con il suo accrescimento, segue di pari passo anche quello del giro d’affari.

        Per provarlo, i referenti dello studio, hanno classificato l’utenza secondo un modello di maturità a tre livelli (avanzato, base o limitato) misurando le implementazioni riguardanti la protezione dell’identità digitale e sono stati valutate le interazioni con il miglioramento della customer experience, dell’operatività aziendale.

        La maggior parte dei partecipanti si configura come utenza Basic con una sicurezza incentrata sull’identità (68%), con particolare attenzione verso alcune capacità essenziali quali la gestione delle password, il Single Sign-On e alcune funzioni di analisi e reportistica. Il 19% dei soggetti è risultato Advanced, ovvero in grado di svolgere attività quali la sicurezza adattiva e l’analisi comportamentale e di fornire supporto uniforme alla sicurezza multicanale. In particolare:

        • Gli utenti Advanced hanno registrato un miglioramento del 34% nella crescita del fatturato e dei nuovi ricavi, contro un 29% degli utenti Basic.
        • Il 93% degli utenti Advanced, rispetto al 75% degli utenti Basic, ha osservato una maggiore customer retention.
        • L’89% degli utenti Advanced ha rilevato un miglioramento della customer experience, contro il 66% degli utenti Basic.
        • Dal punto di vista della security, il 34% degli utenti Advanced ha registrato una riduzione nel numero di violazioni di dati, rispetto al 24% degli utenti Basic.

        La Roadmap suggerita

        Lo studio evidenzia sette step cruciali nel percorso di adozione di una strategia di sicurezza incentrata sull’identità che possa contribuire a migliorare le performance di business e consentire una crescita aziendale:

        • Considerare l’identità digitale come nuovo perimetro aziendale
        • Trattare la sicurezza come fattore abilitante del business
        • Instaurare rapporti di fiducia nell’interazione digitale con clienti, partner, fornitori e dipendenti
        • Tutelare le esperienze, non solo i dati
        • Adottare un approccio adattivo per la gestione delle identità e degli accessi
        • Agire in modo proattivo e predittivo
        • Non rinunciare mai alla sicurezza in favore della velocità

        Tags:

        • Segnali di efficacia nella sicurezza

          Dopo tante notizie di attacchi e bollettini di warning sull’incremento delle minacce, arriva uno studio internazionale che permette un lieve compiacimento: l’Italia segna il primato, tra i principali paesi nel territorio EMEA, per numero di aziende che negli ultimi dodici mesi hanno registrato una riduzione delle violazioni dei dati. Certo non è il caso di abbassare la guardia ma anzi, in questo momento è importante pianificare e prevedere investimenti mirati per il prossimo anno, specialmente in ambito mobile.

          La ricerca

          Buone notizie dallo studio mondiale, The Security Imperative: Driving Business Growth in the App Economy, svolto per conto di CA Technologies, che evidenzia due dati rassicuranti: il 45 per cento circa delle aziende italiane intervistate ha registrato una diminuzione delle violazioni di dati subite negli ultimi 12 mesi (dato più alto fra tutti i Paesi EMEA (Europe, Middle East and Africa) e i due terzi delle imprese intervistate adottano un approccio predittivo e/o proattivo per contrastare le violazioni dei dati.

          L’indagine, condotta da Coleman Parkes su 1.770 responsabili aziendali (fra cui oltre 100 CSO e CISO) e divulgata ad ottobre, mese europeo della sicurezza, ha inoltre rivelato che il 67 per cento delle organizzazioni italiane si avvale di un approccio predittivo e/o proattivo per contrastare le violazioni (percentuale superiore a quella di qualsiasi altro Paese dell’area EMEA).

          Secondo l’indagine, le organizzazioni italiane attribuirebbero la riduzione del numero di violazioni registrate negli ultimi dodici mesi ai maggiori investimenti in security (citati dal 50%), alla maggiore concentrazione delle procedure di sicurezza sulle aree a rischio elevato quali identità e accessi privilegiati (41%), e all’implementazione di nuove funzioni di security specifiche per mobile devices e apps (35%).

          Il dato è importante perché la protezione dell’identità digitale è un requisito essenziale per la compliance normativa alla luce del nuovo GDPR  (Global Data Protection Regulation) e soprattutto perché permette di contenere se non evitare danni informatici ed economici.

          Altri dati emersi dal rapporto:

          • L’88% (ovvero la percentuale più alta fra tutti i Paesi EMEA) ritiene che la sicurezza incentrata sull’identità sia cruciale per il business aziendale.
          • Secondo il 91% (percentuale record in EMEA) la sicurezza deve proteggere e nel contempo abilitare il business.
          • Il 92% degli intervistati (seconda percentuale più alta dopo il Regno Unito) afferma che la sicurezza è un elemento cruciale per tutelare il marchio e che può fungere da importante leva competitiva.
          • Secondo l’85% (percentuale record in EMEA) la sicurezza non deve creare ostacoli o influire negativamente sull’esperienza dell’utente.
          • Oltre il 60% dei soggetti intervistati utilizza indicatori quali customer experience, customer satisfaction e customer retention, crescita del fatturato e copertura digitale per misurare l’impatto della sicurezza sul business aziendale.

          Alcuni dei precedenti risultati suggeriscono anche un dato importante: la relazione diretta fra gli interventi di protezione, il miglioramento delle relazioni di business con i clienti e la crescita di fatturato in termini di revenues. In effetti la ricerca ha enfatizzato anche questo aspetto mediante una classificazione specifica del livello di maturità nella security aziendale rapportandolo con il fatturato. Ma ci sono anche altri motivi per continuare a pianificare interventi sulla security e non abbassare la guardia specialmente nell’ambito mobile che si configura come una delle aree maggiormente vulnerabili e di interesse crescente per il cybercrime.

          A titolo esemplificativo ma molto rappresentativo del rischio, segnaliamo l’identificazione di una nuova variante di malware, contro Android (ad opera di Check Point Technologies): Gooligan capace di minacciare la sicurezza di più di un milione di account Google. Questa minaccia effettua il rooting dei dispositivi Android e ruba indirizzi email e i token di autenticazione in essi custoditi. In possesso di queste informazioni, gli hacker possono avere accesso alle informazioni più sensibili degli utenti, presenti su Gmail, Google Photos, Google Docs, Google Play, Google Drive e G Suite.

          E’ evidente come per un’azienda aumentino i rischi di compromissione di alcuni dei dati aziendali, se i suoi dipendenti utilizzano il dispositivo aziendale con il proprio account google, oppure adottano il proprio dispositivo in BYOD per le attività aziendali.

          • Il malware ogni giorno infetta 13.000 dispositivi, e ha effettuato il rooting di più di un milione di dispositivi
          • Gooligan colpisce dispositivi con la versione Android 4 (Jelly Bean, KitKat) e 5 (Lollipop), cioè circa il 74% dei dispositivi Android in uso attualmente
          • Dopo aver conquistato il controllo totale del dispositivo, gli hacker generano introiti con l’installazione illecita di app da Google Play, facendole pagare alla vittima.
          • Gooligan ogni giorno installa almeno 30.000 app sui dispositivi che colpisce, ovvero più di 2 milioni di app dall’inizio della campagna
          • Centinaia di indirizzi email in tutto il mondo sono associati ad account aziendali che quindi sono a rischio

          Michael Shaulov, head of mobile products di Check Point ha definito come inquietante questa evoluzione degli attacchi informatici, evidenziando anche il cambiamento di strategia degli hacker che prendono di mira i dispositivi mobili, per appropriarsi così dei dati sensibili custoditi. Al momento esiste uno strumento online gratuito per verificare se il proprio account e’ stato violato. Ma in quel caso e’ necessario effettuare un flashing del dispositivo, ovvero installare un sistema operativo pulito sul dispositivo. Per farlo è consigliabile contattare un tecnico certificato, oppure il provider del servizio. Insomma, niente improvvisazioni .

          Tags:

          • Sicurezza IT, minacce e trend 2016

            security1.jpg

            In un anno, le minacce informatiche sono decuplicate. Lo rilevano recenti studi Check Point, che analizzano le  sfide più critiche del momento e forniscono consigli ai responsabili IT per intervenire con una strategia preventiva in ambito Mobile la segmentazione delle reti.

            Il Security Report 2016 (giunto alla quarta edizione) analizza le attività di più di 31.000 gateway di Check Point sparsi per il mondo, grazie ai quali è stato possibile studiare malware conosciuti e sconosciuti, tendenze degli attacchi, impatti maggiorati dalla crescente presenza di dispositivi mobili in azienda. I ricercatori sono anche riusciti a misurare le conseguenze delle intrusioni per le organizzazioni vittima e a stimare le spese aggiuntive oltre ai costi del ripristino.

            La ricerca SANS 2016 Threat Landscape Study, condotta in partnership con il SANS Institute (ente di formazione e ricerca in ambito sicurezza), ha invece effettuato un sondaggio su più di 300 professionisti IT e di cybersicurezza in tutto il mondo.

            Alcuni dei risultati:

            • i malware sconosciuti continuano ad evolversi e crescere in modo esponenziale. I ricercatori hanno riscontrato un aumento di quasi dieci volte dei malware sconosciuti che colpiscono le aziende. Questa situazione è ulteriormente inasprita dai comportamenti dei dipendenti – che ogni quattro secondi scaricano una di queste minacce. In totale, ogni mese sono state scoperte circa 12 milioni di nuove varianti di malware, e, negli ultimi due anni, sono stati scoperti più malware che nell’arco dei dieci anni precedenti.
            • la sicurezza arranca dietro i dispositivi mobili in corsa. Gli smartphone e i tablet rappresentano il 60% dei dispositivi sui quali trascorriamo il tempo in versione digital, quindi i dispositivi mobili aziendali sono una benedizione dal punto di vista della produttività aziendale, che però può trasformarsi in una maledizione per quanto riguarda gli accessi. Infatti, anche se i dipendenti non vogliono causare intrusioni nelle reti aziendali, 1 su 5 però lo fa, a causa di un malware per dispositivi mobili o di una connessione wi-fi malevola.
            • gli endpoint rappresentano il blocco di partenza di molte minacce. Secondo le aziende intervistate, la causa più comune di intrusioni, nonché il punto dolente della difesa informatica, sono gli endpoint, e nel 75% dei casi di infezione, gli hacker sfruttano il tranello delle email. Inoltre, il 39% degli attacchi agli endpoint hanno superato i firewall dei gateway delle reti e le operazioni di routine hanno scoperto l’85% delle minacce dopo che queste erano già riuscite a penetrare all’interno dei sistemi dell’azienda.

            Per approfondimenti: Security Report del 2016 - Exploits at the Endpoint: SANS 2016 Threat Landscape Study

             

            Tags: