Magazine Ebusiness

Cybercrime 2013: la sicurezza mobile e cloud prima di tutto

Da Giovak86 @giovak86

Vulnerability Assessment e sicurezza IT Cybercrime 2013: la sicurezza mobile e cloud prima di tutto

In un’economia sempre più web-based, dove l’innovazione passa da tendenze come cloudBYODconsumerizzazione IT, social business e big data, che hanno profondamente modificato il modo in cui si producono, fruiscono, gestiscono e archiviano i dati, la sicurezza informatica è sempre più in alto tra le priorità dei CIO e dei responsabili dei sistemi informativi delle aziende italiane. E il fenomeno dei big data (secondo IDC in aumento di 75 volte da qui a dieci anni, mentre la società di consulenza McKinsey prevede un incremento annuale del 40% dei dati sensibili e riservati) ha accelerato la richiesta di soluzioni più incisive e rapide.

Cybercrime 20marzo Cybercrime 2013: la sicurezza mobile e cloud prima di tutto

Anche nella seconda metà del 2013 il tema della sicurezza IT sarà interessato dagli attacchi rivolti ai dispositivi Android e al cloud. I dispositivi digitali renderanno ancor più complessa la sfida contro il cybercrime, secondo quanto evidenziato in un report di Trend Micro.

Nel 2013 gli utenti incontreranno maggiori difficoltà nel gestire la sicurezza dei loro dispositivi digitali. La diversità di piattaforme, sistemi operativi e protocolli contribuirà a rendere la protezione più difficile che mai.

La minaccia più seria di quest’anno è verosimilmente costituita dalle app per Android: secondo quanto previsto da Trend Micro il numero di queste app infette toccherà quota 1 milione, contro le 350.000 rilevate alla fine del 2012. Se da un lato il numero dei malware per PC potrebbe ridursi nel corso del prossimo anno, dall’altro gli attacchi diretti ai dispositivi che utilizzano Android sono destinati ad aumentare sensibilmente.

La diffusione crescente di dispositivi digitali si tradurrà in malware dalle modalità nuove e inattese, che potrebbero ad esempio diffondersi attraverso le connessioni degli apparecchi televisivi e degli elettrodomestici. I consumatori utilizzeranno sempre più mix di piattaforme e dispositivi diversi, rendendone complessa la messa in sicurezza. I cybercriminali si indirizzeranno sempre più ai servizi cloud legittimi e gli attacchi rivolti al patrimonio dei dati si confermeranno tra i le minacce più diffuse del 2013. Questo sarà dovuto in parte all’incapacità degli strumenti di sicurezza tradizionali di proteggere i dati nel cloud allo stesso modo che nello storage tradizionale. Gli attacchi motivati da ragioni politiche avranno un impatto ancora maggiore quest’anno e l’Africa sembra essere destinata a diventare il nuovo porto sicuro per le attività dei cybercriminali.

Come valutare le minacce per proteggere il patrimonio informativo dell’azienda?

La costante evoluzione delle minacce e l’utilizzo combinato di differenti tecniche di attacco – dai denial of service al social engineering, dal malware avanzato al SQL injection, dagli exploit di vulnerabilità agli advanced persistent threat - rende maggiormente complessa la reale quantificazione del rischio rispetto a forme di attacco così diverse tra loro ed in grado di impattare il sistema informativo aziendale nei suoi vari componenti, dalle apparecchiature hardware e software, ai processi e alle procedure, fino alla componente umana del sistema informativo aziendale. In aggiunta a tale scenario, le metriche di valutazione del rischio tipicamente adottate nell’ambito delle attività di analisi delle vulnerabilità non consentono oggi alle aziende una reale quantificazione del rischio.

In questo contesto, una efficace valutazione del rischio richiede di estendere il punto di osservazione del proprio sistema informativo non solo ai sistemi aziendali, ma anche i fattori di rischio correlati. Tra i principali:

  • l’esecuzione di attacchi mirati alle applicazioni web-based,
  • la presenza di nuove forme di codice malevolo all’interno del sistema informativo aziendale,
  • la mancata adozione delle best practice connesse all’utilizzo di BYOD e di dispositivi mobili di nuova generazione all’interno dell’azienda.

In sostanza, l’effettiva sicurezza di un’azienda non può prescindere da un piano strategico di gestione del rischio che tenga conto dell’effettiva esposizione del sistema informativo aziendale nel suo complesso e degli impatti – operativi e di immagine – conseguenti a un eventuale attacco informatico andato a buon fine.

Vuoi saperne di più su come proteggere la tua azienda dagli hacker? Ne parleremo alla Security Conference l’11 giugno a Firenze con esperti internazionali di cybercrime e sicurezza informatica. Iscriviti subito!


Potrebbero interessarti anche :

Ritornare alla prima pagina di Logo Paperblog

Possono interessarti anche questi articoli :