Sicurezza informatica nel 2016? Ecco le previsioni di Sophos. Prima parte
I Sophos Lab stilano un elenco di previsioni per il 2016, per affrontare adeguatamente il panorama della sicurezza informatica sempre più mutevole e complesso.
I Sophos Lab stilano un elenco di previsioni per il 2016, per affrontare adeguatamente il panorama della sicurezza informatica sempre più mutevole e complesso.
Abbiamo affrontato tante volte nelle nostre news il fenomeno, costantemente in crescita, del BYOD (Bring Your Own Device).
Nel rapporto Clusit 2015, la crescita degli investimenti in sicurezza informatica nell’anno ha segnato un +8% rispetto il 2014 ma non riesce a tenere il passo degli hacker sempre più “professionisti” del cyber crimine e fatica a contrastare attacchi in costante aumento.
Con il Mobile Device Management la sicurezza informatica diventa un vero e proprio progetto architetturale. L’esperienza sulla mobility è ancora poca e le best practice da seguire tante.
Per imprese e organizzazioni sempre più informatizzate la sofisticazione delle minacce da un lato e la massiccia digitalizzazione dall’altro hanno profondamente cambiato scala e valore del rischio. Quello che ancora non è chiaro al top management è la necessità di una gestione della security in real time e integrata a tutti i livelli applicativi.
Lo spam o “spammare” consiste nell’ invio di messaggi indesiderati ed è noto anche come posta spazzatura (junk mail).
I sistemi antispam per definizione hanno la funzione di filtrare e bloccare lo spam.
Oggi dipendenti e collaboratori richiedono di poter usare qualsiasi dispositivo per lavorare e fare business in ogni luogo.
Per questo motivo, tutte le aziende di qualsiasi dimensione, debbono predisporre al più presto delle policy per il BYOD (bring-your-own-device) perchè spesso si rischia dei mettere in discussione la sicurezza della propria infrastruttura.
Il BYOD è una nuova metodologia per sfruttare al meglio i dispositivi e trasformare i dipendenti e amministratori in parte integrante dell’azienda. Con il BYOD si consente agli appartenenti di un gruppo di lavoro e/o di un’azienda, di accedere a più disparati applicativi e software presenti nelle postazioni di lavoro attraverso dispositivi mobili personali connessi tramite chiavi di accesso. Il tutto con la massima garanzia di sicurezza dei dati e delle informazioni.
Ma come si può far coesistere la sicurezza aziendale e il BYOD?
E’ possibile? Certamente … basta pianificare!
La partenza consiste nel quantificare il più dettagliatamente possibile l’impatto di tali rischi sull’azienda/organizzazione e conseguentemente cercare le normativa corrispondenti ai fattori di rischio.
E’ necessario formare un gruppo per comprendere concretamente i rischi dell’adozione del BYOND.
Il gruppo deve necessariamente rappresentare al massimo tutti gli “attori” aziendali; è quindi consigliabile che i membri rappresentino gli Stakeholder dell’azienda, gli Stakeholder IT ed Information Security.
Devono essere identificate delle policy precise in base alle diverse tipologie di dispositivi che si connettono alla rete aziendale: dispositivi mobili (smartphone), tablet (ad es. iPad), computer portatili (laptop, netbook, ultrabook).
Nel piano per il progetto di sicurezza BYOND si debbono includere i seguenti punti:
Si dovrà partire dall’ottimizzazione delle tecnologie di cui già si dispone e valutare attentamente l’impatto che si avrà sulla struttura della rete esistente.
L’introduzione del BYOND in azienda dovrà avvenire per settori, iniziando con un primo gruppo sperimentale per ciascuno dei reparti. Solo successivamente il programma BUOND potrà essere reso disponibile per tutti i dipendenti.
Prevedere la possibilità di includere vendor e consulenti di fiducia. Esaminare i piani di sviluppo del periodo di valutazione successivo. Considerare piani di gruppo rivolti al risparmio (laddove possibile).