Sicurezza IT, i pericoli viaggiano sul wireless - CorCom

CYBERSECURITY

Sicurezza IT, i pericoli viaggiano sul wireless

Device personali utilizzati per connettersi alle reti aziendali, vulnerabilità delle applicazioni IoT, comportamenti poco avveduti dei dipendenti, malware e accessi incontrollati agli end point. Per tenere al sicuro i dati è sempre più importante poter prevedere gli attacchi ed essere pronti a mitigarne le conseguenze

04 Nov 2016

A.S.

La sicurezza It di un’azienda passa ormai in modo consistente dalle reti e dalle applicazioni wireless. A partire dalle modalità attraverso le quali si accede ai dati, settore in cui si stanno ritagliando un ruolo crescente i dispositivi mobili, e dove tra le sfide di security più importanti da affrontare c’è quella che riguarda il cloud, i data center e più in generale un sistema interconnesso e in continuo cambiamento. La prospettiva è quella, secondo gli studi più recenti in circolazione, di 33 miliardi di endpoint connessi entro il 2020, di cui una gran parte conterà su connessioni senza fili e sarà utilizzata per fini professionali.

A creare le condizioni favorevoli per gli attacchi degli hacker in questo contesto è la cosiddetta “Shadow IT”, la presenza cioè di device non controllati che si connettono alle reti aziendali o ad applicazioni cloud, come ad esempio per il file sharing o i social media. Per questo la prima regola per proteggersi dovrebbe essere quella, per le soluzioni di sicurezza, di essere consapevoli di quali dispositivi siano connessi alla rete aziendale, a partire da smartphone e tablet, ma senza dimenticare anche tutto il versante IoT, i cui sistemi, secondo diversi studi, sono particolarmente vulnerabili ad attacchi informatici.

live streaming, 11 marzo
7 aziende si raccontano in un live streaming: AI, Sicurezza, Cloud e molto altro
Big Data
Cloud

Ma il controllo degli accessi alla rete aziendale è solo un aspetto di una strategia che dovrebbe essere molto più ampia, e rispetto alla quale sarebbe importante poter attivare una scansione attiva del malware, prevenire l’accesso ai siti web “esca” verificare l’integrità degli end point e controllare l’uso delle applicazioni. Utilizzare tutti le informazioni così raccolte, analizzandole e interpretandole anche in funzione di poter prevedere eventuali attacchi, renderebbe le reti più sicure ma soprattutto consentirebbe di contenere i rischi e di rispondere in tempo reale a un attacco.