La security minata dal social: servono nuovi modelli IT

Il Midyear Security Report evidenzia il proliferare di inedite tipologie di insidie veicolate attraverso i social network e i dispositivi mobili. Stewart: “C’è la necessità di una borderless network”

Pubblicato il 23 Lug 2010

“E' tempo per le aziende di trasformare il proprio modello IT
per soddisfare la necessità di adottare una borderless network e
vincere le sfide alla sicurezza". Ne è convinto John N.
Stewart, vice president and chief security officer di Cisco secondo
il quale "le innovazioni tecnologiche stanno cambiando
radicalmente il modo in cui le persone lavorano, giocano,
condividono le informazioni e comunicano". Ma soprattutto
"dato che gli utenti sono tipicamente “ earlyadopter”, le
aziende sono costrette ad adottare policy che vadano incontro alle
modalità di utilizzo della tecnologia preferite dai propri
dipendenti".

La tesi di Stewart rappresenta in sintesi il messaggio contenuto
nel Cisco 2010 Midyear Security Report, secondo cui le aziende
devono far si che le loro reti così come le informazioni vitali
aziendali siano protette dalle minacce alla sicurezza, oggi più
che mai sempre più evolute.

Il cambio radicale che sta avvenendo – lo sviluppo crescente del
social networking, la proliferazione di dispositivi mobili connessi
alla rete e la virtualizzazione – sta modificando il panorama
della sicurezza. Il risultato è che i professionisti d’impresa
devono agire immediatamente per mettere in atto pratiche di
sicurezza efficaci per proteggere la reputazione dell’azienda e
mantenere il proprio vantaggio competitivo, si legge nel
report.

Fanno tenedenza le “fattorie virtuali”: la ricerca Cisco ha
riscontrato che il 7% del panel di utenti globali analizzato che
accede a Facebook spende mediamente 68 minuti al giorno giocando al
popolare gioco “FarmVille”. “Mafia Wars” è il secondo
gioco più popolare con il 5% di utenti che gioca in media 52
minuti giornalmente, mentre “Café World,” viene giocato dal 4%
degli utenti con 36 minuti di tempo giocato al giorno. Sebbene la
perdita di produttività non sia una minaccia alla sicurezza – si
legge nel report – i cyber criminali stanno sviluppando nuovi modi
per veicolare malware attraverso questi giochi.

L'analisi di Cisco evidenzia inoltre come le policy aziendali
vengono ignorate: il 50% degli utenti ha ammesso di ignorare,
almeno una volta alla settimana, le policy aziendali che
proibiscono l’utilizzo degli strumenti di social media, e il 27%
ha dichiarato di cambiare le impostazioni dei dispositivi aziendali
per accedere ad applicazioni proibite.

Ancora, il divario legato all’innovazione va colmato: i cyber
criminali utilizzano l’innovazione tecnologica a proprio
vantaggio. Sfruttano il divario tra quanto rapidamente possano
innovare per guadagnare dalle vulnerabilità e la velocità con la
quale le aziende implementano tecnologie avanzate per proteggere le
proprie reti. Mentre le aziende passano il loro tempo a decidere se
aprirsi al social networking e alle tecnologie peer-to-peer, i
cyber criminali sono tra i primi ad adottarli, utilizzandoli non
solo per commettere crimini ma anche per migliorare la
comunicazione e velocizzare le transazioni tra di loro.

Lo spam è in continuo aumento: nonostante recentemente siano state
bloccate numerose attività criminali di spam, nel 2010 il volume
mondiale di spam dovrebbe crescere di oltre il 30% rispetto ai
livelli del 2009. Gli Stati Uniti è uno dei paesi dove viene
originato il più elevato volume di spam mentre il Brasile è il
terzo. Attualmente l’India si posiziona al secondo posto, mentre
Russia e Corea del Sud si posizionano dopo le prime cinque. Stanno
aumentando inoltre gli attacchi spam multi vettore. I cyber
criminali continuano ad indirizzare siti web legittimi ma stanno
lanciando attacchi spam multi vettore con l’obiettivo di
stabilire keylogger, back door and bot.

I terroristi diventano social – conclude l'analisi di Cisco
-. I social network sono l’obiettivo migliore dei cyber
criminali, con un numero sempre maggiore di attacchi. Le nuove
minacce provengono oggi da criminali molto più pericolosi: i
terroristi.
A tale proposito, il governo americano ha stanziato dei fondi per
esaminare come i social network e le altre tecnologie possano
essere utilizzati per organizzare, coordinare e favorire potenziali
attacchi.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati