Prodotti e Servizi PRODOTTI & SERVIZI

Rapporto sulla sicurezza informatica 2013 – Nuove piattaforme e minacce in continua evoluzione

Sophos rilascia ogni anno il suo Rapporto sulla sicurezza informatica in cui si possono trovare analisi dettagliate sulle minacce più recenti, oltre che consigli utili su come passare al contrattacco e proteggere in modo efficace dipendenti e dispositivi mobili utilizzati.

DATALOSS

Senza alcun dubbio l’incremento della mobilità dei dati negli ambienti aziendali rappresenta una delle sfide principali affrontate in quest’ultimo anno. Gli utenti hanno accolto a braccia aperte la possibilità di accedere ai dati ovunque si trovino. La rapida adozione di bring your own device (BYOD) e cloud sta velocizzando lo sviluppo di questo trend, creando però anche nuovi vettori di attacco.

Un altro trend riscontrato è la mutevole natura dei dispositivi endpoint: un concetto che ha trasformato le aziende, portandole dal tradizionale mondo dei sistemi Windows a un ambiente multipiattaforma. Al giorno d’oggi il malware è in grado di attaccare nuove piattaforme e si è riscontrato un rapido aumento del malware per dispositivi mobili. Sebbene qualche anno fa il malware Android fosse solamente un esempio da laboratorio, è ora diventato una minaccia preoccupante e in continua diffusione.

BYOD è un trend in rapida evoluzione che è stato accolto a braccia aperte da molti dei nostri clienti e utenti. I dipendenti desiderano poter utilizzare smartphone, tablet o notebook di ultima generazione per connettersi alle reti aziendali. Per il personale IT, ciò significa dover proteggere dati di natura sensibile su dispositivi sui quali hanno un livello di controllo estremamente limitato. BYOD può essere vantaggioso sia per gli utenti che per i datori di lavoro; tuttavia, i problemi di IT security che comporta sono diversi e i confini che delimitano uso lavorativo e privato stanno diventando sempre più sfumati. Sorgono domande relative a proprietà, gestione e protezione dei dispositivi e dei dati in essi contenuti.

Infine, il Web rimane il principale mezzo di diffusione del malware, in particolar modo di quello che sfrutta l’ingegneria sociale e di quello che si serve di exploit delle vulnerabilità dei browser e delle applicazioni a essi associate. Ad esempio, kit di malware come Blackhole sono un cocktail esplosivo composto da dieci o più exploit, in grado di sfruttare le più minuscole lacune di sicurezza, approfittando della mancanza di patch.

I criminali informatici tendono a concentrarsi sui punti deboli, utilizzando una tecnica specifica fino a quando diventa meno efficace, per poi passare ad altro. La sicurezza è il fulcro di questa rivoluzione condotta da BYOD e cloud. Proteggere i dati in un mondo in cui i sistemi cambiano rapidamente e in cui esiste il libero scambio di informazioni richiede un ecosistema coordinato, costituito da tecnologie di sicurezza per endpoint, gateway, dispositivi mobili e cloud.

L’IT security si sta evolvendo, passando da una prospettiva basata sul dispositivo a una basata sull’utente, e i requisiti di sicurezza sono svariati. Una strategia moderna di IT security deve concentrarsi su tutti gli elementi principali: implementazione di policy di utilizzo, cifratura dei dati, accesso sicuro alle reti aziendali, filtraggio in base a produttività e contenuti, gestione di vulnerabilità e patch, nonché ovviamente protezione antimalware.

Ecco il link da cui scaricare il Report 2013

Lascia un commento

Your email address will not be published. Required fields are marked *