La security minata dal social: servono nuovi modelli IT

REPORT CISCO

Il Midyear Security Report evidenzia il proliferare di inedite tipologie di insidie veicolate attraverso i social network e i dispositivi mobili. Stewart: "C'è la necessità di una borderless network"

di Mila Fiordalisi
“E' tempo per le aziende di trasformare il proprio modello IT per soddisfare la necessità di adottare una borderless network e vincere le sfide alla sicurezza". Ne è convinto John N. Stewart, vice president and chief security officer di Cisco secondo il quale "le innovazioni tecnologiche stanno cambiando radicalmente il modo in cui le persone lavorano, giocano, condividono le informazioni e comunicano". Ma soprattutto "dato che gli utenti sono tipicamente “ earlyadopter”, le aziende sono costrette ad adottare policy che vadano incontro alle modalità di utilizzo della tecnologia preferite dai propri dipendenti".

La tesi di Stewart rappresenta in sintesi il messaggio contenuto nel Cisco 2010 Midyear Security Report, secondo cui le aziende devono far si che le loro reti così come le informazioni vitali aziendali siano protette dalle minacce alla sicurezza, oggi più che mai sempre più evolute.

Il cambio radicale che sta avvenendo – lo sviluppo crescente del social networking, la proliferazione di dispositivi mobili connessi alla rete e la virtualizzazione – sta modificando il panorama della sicurezza. Il risultato è che i professionisti d’impresa devono agire immediatamente per mettere in atto pratiche di sicurezza efficaci per proteggere la reputazione dell’azienda e mantenere il proprio vantaggio competitivo, si legge nel report.

Fanno tenedenza le “fattorie virtuali”: la ricerca Cisco ha riscontrato che il 7% del panel di utenti globali analizzato che accede a Facebook spende mediamente 68 minuti al giorno giocando al popolare gioco “FarmVille”. “Mafia Wars” è il secondo gioco più popolare con il 5% di utenti che gioca in media 52 minuti giornalmente, mentre “Café World,” viene giocato dal 4% degli utenti con 36 minuti di tempo giocato al giorno. Sebbene la perdita di produttività non sia una minaccia alla sicurezza - si legge nel report - i cyber criminali stanno sviluppando nuovi modi per veicolare malware attraverso questi giochi.

L'analisi di Cisco evidenzia inoltre come le policy aziendali vengono ignorate: il 50% degli utenti ha ammesso di ignorare, almeno una volta alla settimana, le policy aziendali che proibiscono l’utilizzo degli strumenti di social media, e il 27% ha dichiarato di cambiare le impostazioni dei dispositivi aziendali per accedere ad applicazioni proibite.

Ancora, il divario legato all’innovazione va colmato: i cyber criminali utilizzano l’innovazione tecnologica a proprio vantaggio. Sfruttano il divario tra quanto rapidamente possano innovare per guadagnare dalle vulnerabilità e la velocità con la quale le aziende implementano tecnologie avanzate per proteggere le proprie reti. Mentre le aziende passano il loro tempo a decidere se aprirsi al social networking e alle tecnologie peer-to-peer, i cyber criminali sono tra i primi ad adottarli, utilizzandoli non solo per commettere crimini ma anche per migliorare la comunicazione e velocizzare le transazioni tra di loro.

Lo spam è in continuo aumento: nonostante recentemente siano state bloccate numerose attività criminali di spam, nel 2010 il volume mondiale di spam dovrebbe crescere di oltre il 30% rispetto ai livelli del 2009. Gli Stati Uniti è uno dei paesi dove viene originato il più elevato volume di spam mentre il Brasile è il terzo. Attualmente l’India si posiziona al secondo posto, mentre Russia e Corea del Sud si posizionano dopo le prime cinque. Stanno aumentando inoltre gli attacchi spam multi vettore. I cyber criminali continuano ad indirizzare siti web legittimi ma stanno lanciando attacchi spam multi vettore con l’obiettivo di stabilire keylogger, back door and bot.

I terroristi diventano social – conclude l'analisi di Cisco -. I social network sono l’obiettivo migliore dei cyber criminali, con un numero sempre maggiore di attacchi. Le nuove minacce provengono oggi da criminali molto più pericolosi: i terroristi.
A tale proposito, il governo americano ha stanziato dei fondi per esaminare come i social network e le altre tecnologie possano essere utilizzati per organizzare, coordinare e favorire potenziali attacchi.

23 Luglio 2010