Rapporto sulla sicurezza informatica 2013 – Nuove piattaforme e minacce in continua evoluzione

Le nuove minacceSophos NewsSophos

Sophos rilascia ogni anno il suo Rapporto sulla sicurezza informatica in cui si possono trovare analisi dettagliate sulle minacce più recenti, oltre che consigli utili su come passare al contrattacco e proteggere in modo efficace dipendenti e dispositivi mobili utilizzati.

DATALOSS

Senza alcun dubbio l’incremento della mobilità dei dati negli ambienti aziendali rappresenta una delle sfide principali affrontate in quest’ultimo anno. Gli utenti hanno accolto a braccia aperte la possibilità di accedere ai dati ovunque si trovino. La rapida adozione di bring your own device (BYOD) e cloud sta velocizzando lo sviluppo di questo trend, creando però anche nuovi vettori di attacco.

Un altro trend riscontrato è la mutevole natura dei dispositivi endpoint: un concetto che ha trasformato le aziende, portandole dal tradizionale mondo dei sistemi Windows a un ambiente multipiattaforma. Al giorno d’oggi il malware è in grado di attaccare nuove piattaforme e si è riscontrato un rapido aumento del malware per dispositivi mobili. Sebbene qualche anno fa il malware Android fosse solamente un esempio da laboratorio, è ora diventato una minaccia preoccupante e in continua diffusione.

BYOD è un trend in rapida evoluzione che è stato accolto a braccia aperte da molti dei nostri clienti e utenti. I dipendenti desiderano poter utilizzare smartphone, tablet o notebook di ultima generazione per connettersi alle reti aziendali. Per il personale IT, ciò significa dover proteggere dati di natura sensibile su dispositivi sui quali hanno un livello di controllo estremamente limitato. BYOD può essere vantaggioso sia per gli utenti che per i datori di lavoro; tuttavia, i problemi di IT security che comporta sono diversi e i confini che delimitano uso lavorativo e privato stanno diventando sempre più sfumati. Sorgono domande relative a proprietà, gestione e protezione dei dispositivi e dei dati in essi contenuti.

Infine, il Web rimane il principale mezzo di diffusione del malware, in particolar modo di quello che sfrutta l’ingegneria sociale e di quello che si serve di exploit delle vulnerabilità dei browser e delle applicazioni a essi associate. Ad esempio, kit di malware come Blackhole sono un cocktail esplosivo composto da dieci o più exploit, in grado di sfruttare le più minuscole lacune di sicurezza, approfittando della mancanza di patch.

I criminali informatici tendono a concentrarsi sui punti deboli, utilizzando una tecnica specifica fino a quando diventa meno efficace, per poi passare ad altro. La sicurezza è il fulcro di questa rivoluzione condotta da BYOD e cloud. Proteggere i dati in un mondo in cui i sistemi cambiano rapidamente e in cui esiste il libero scambio di informazioni richiede un ecosistema coordinato, costituito da tecnologie di sicurezza per endpoint, gateway, dispositivi mobili e cloud.

L’IT security si sta evolvendo, passando da una prospettiva basata sul dispositivo a una basata sull’utente, e i requisiti di sicurezza sono svariati. Una strategia moderna di IT security deve concentrarsi su tutti gli elementi principali: implementazione di policy di utilizzo, cifratura dei dati, accesso sicuro alle reti aziendali, filtraggio in base a produttività e contenuti, gestione di vulnerabilità e patch, nonché ovviamente protezione antimalware.

Ecco il link da cui scaricare il Report 2013

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.