20 Feb Sicurezza Dati per le aziende: il rischio è anche all’interno (parte 2)
CI SONO GAP NELLA SICUREZZA
Se un’azienda subisse una violazione digitale e le autorità inquirenti chiedessero informazioni sui dati rubati, quanti sarebbero pronti a rispondere a domande semplici come “Quali dati sono stati rubati?” e “Quanti dati sono stati rubati?”. Senza conoscere queste informazioni vitali, è chiaro che non c’è il minimo controllo sull’infrastruttura IT.
Sebbene l’esigenza di sicurezza della rete sia emersa sin dagli anni ’90, non c’è ancora cultura sugli strumenti necessari per rispondere a tali domande incentrate sui dati. Dove sono i gap?
Negli attuali format di sicurezza, esistono tre livelli di protezione dei dati: rete / perimetro, endpoint e applicazione. Sfortunatamente, ci sono stati hacker spesso in grado di eludere queste misure di sicurezza a più livelli, come nei casi clamorosi di Yahoo, Equifax, eBay, Target, Uber, Home Depot e numerosi altri. Come avvengono queste violazioni?
- I controlli di rete / perimetro vengono ignorati saltando il perimetro, sfruttando i controlli deboli del provider o trovando modi per entrare fisicamente o logicamente all’interno della rete. Le applicazioni basate sul cloud hanno ampliato e sfocato i confini del perimetro, rendendo molto più difficile la sua difesa.
- La protezione degli endpoint è molto utile e importante, ma gli attacchi di social engineering dimostrano quanto sia facile aggirarla. Realisticamente, la minaccia dell’utente interno complica la capacità della protezione degli endpoint di operare come previsto. Inoltre, l’adozione di criteri BYOD (“Bring Your Own Device” ovvero l’uso del proprio dispositivo) e la miriade di tipi e versioni di dispositivi utilizzati da dipendenti e partner per connettersi ai dati rendono difficile rimanere aggiornati con la protezione dalle minacce endpoint.
- Infine, gli hacker possono sfruttare i controlli delle applicazioni tramite tecniche come gli attacchi di code injection. Inoltre, c’è la complessità dei dati e il modo in cui interagisci con essi. A questo punto, le richieste di accesso ai dati sembrano provenire da ogni parte: Robotic Process Automation, dispositivi Internet of Things, BYOD e numerose altre fonti. Molte applicazioni di intelligenza artificiale possono richiedere l’accesso ai dati quasi illimitato per prendere decisioni appropriate e mostrare un ritorno sugli investimenti. Il mondo connesso non è più limitato a un essere umano che interagisce con i dati attraverso una workstation. La straordinaria varietà di metodi con cui interagiamo con i dati rende difficile tenere il passo con i sistemi di protezione.
IL FOCUS GIUSTO
In che modo quindi le aziende dovrebbero affrontare la minaccia interna spesso trascurata? In primo luogo, i leader aziendali e i CISO di livello C devono rafforzare le risorse come personale qualificato e applicazioni di monitoraggio del database, per una localizzazione continua dei loro dati, come sono accessibili e in che misura si accede, chi vi accede e quando (durante il normale giorno lavorativo o nel cuore della notte?), da dove si accede e con quale frequenza? Inoltre, i leader aziendali devono spronare il proprio personale IT a fornire metriche costanti su tutti questi fattori, in modo da poter comprendere in modo proattivo il proprio ambiente non solo per proteggerlo dagli attacchi, ma anche per essere più efficienti nei processi aziendali e nei controlli di sicurezza.
Mentre la stragrande maggioranza degli addetti ai lavori è ben intenzionata, affidabile e laboriosa, troppi restano ancora vulnerabili alle minacce altamente sofisticate dispiegate da un flusso infinito di aggressori. È più importante che mai concentrarsi su risorse che aiuteranno a superare le lacune interne nella gestione dei dati per mantenere la forza lavoro e la tua azienda in pista.
Consulta la nostra presentazione per conoscere il metodo di lavoro con cui cogliere le opportunità riducendo al minimo i rischi ad esse associati.
Non guardare solo al lato negativo. Prendi il lato buono del rischio!