Office Automation giugno 2012 - page 78

76
office automation
giugno 2012
Sicurezza IT: governance e tecnologia devono andare di pari passo
Una sfida che i reparti IT, da soli, non possono vincere:
devono coinvolgere il maggior numero di interlocutori
possibili, dai responsabili di funzione (marketing,
vendite, risorse umane...) ai business partner sino ad
arrivare ai clienti finali: attraverso indagini conoscitive
si devono identificare le applicazioni utili ai processi
di business che si vorrebbero/potrebbero ritrovare an-
che sui personal device o sul cloud, valutando volta
per volta quali sono i device, le piattaforme e le tec-
nologie ritenute più idonee.
Si tratta di un approccio nuovo, che parte dalle esi-
genze degli utenti e dalla user experience che si
vuole fornire loro, e non da quelle dei r eparti IT,
come è avvenuto sino ad oggi.
Naturalmente il passo successivo è l’elaborazione di
una serie di criteri – flessibili – che definiscano
chiaramente quali dispositivi e applicazioni ver -
ranno considerate corporate standard, e quindi sup-
portate pienamente dalla direzione IT, quali tollerate
e supportate parzialmente e quali non verranno
supportate.
Solo a questo punto verrà individuata la mappa delle
tecnologie ritenute più idonee, e gli Sla r elativi, te-
nendo presente che il mer cato ormai of fre una
gamma estremamente ampia e articolata di solu-
zioni che consentono di archiviare, condividere, sin-
cronizzare e accedere ai file digitali in maniera sem-
pre più semplice, veloce e sicura, fermo restando che,
al di là delle tecnologie, l’ingrediente principale per
rendere un ambiente IT il più sicuro possibile resta
sempre il buon senso.
Per prepararsi a fronteggiare una possibile situazione di crisi, la
prima cosa da fare è conoscere il nemico: una regola per fetta-
mente valida anche quando si parla di cyber crime, per cui è im-
portante conoscerne il modus operandi, in continua evoluzione.
Una delle tecniche oggi più diffuse parte dal recruitment, ovvero
dalla raccolta di adesioni a un possibile attacco, una fase fon-
damentale che sempre più spesso avviene alla luce del sole, at-
traverso i social network più diffusi.
Studiando alcun casi eclatanti, si è scoperto che la testa pensan-
te di un attacco risulta composta da un limitato numero di perso-
ne con skill tecnici avanzati, affiancate da un gran numero di al-
leati (ad esempio sostenitori o simpatizzanti) che a volte non si
cura neppure di celare la propria identità, dimostrando di non
avere grande dimestichezza con la tecnologia.
Poiché i bug dei sistemi informativi delle organizzazioni struttu-
rate sono sempre più rari, uno dei modus operandi più diffusi
oggi è rappresentato dagli attacchi D-Dos (distributed denial of
service), che hanno l’obiettivo di sovraccaricare un sito per man-
darlo in tilt. Normalmente i siti internet sono ospitati su server ca-
paci di coprire un numero di connessioni simultanee abbastan-
za elevato, pertanto è necessario che moltissimi computer si col-
leghino allo stesso tempo. Per questo vengono costituiti siti ‘ci-
vetta’ che nascondono semplici javaScript, leggibili anche da
dispositivi mobili quali smartphone e tablet, in grado di moltipli-
care fino a 200 volte la richiesta di accesso al sito sotto attacco.
Proprio i dispositivi mobili, quindi, rappresentano oggi uno de-
gli anelli più deboli delle infrastrutture ICT, visto che smartphone
e tablet sono sempre più protagonisti della vita digitale delle
persone, sul lavoro e nella vita privata.
Solo una serie di azioni combinate (monitoraggio costante, ci-
fratura, rispetto delle policy...) consente di prevenire questo tipo
di attacco. Le tecnologie esistono: si tratta, come sempre, di ca-
pire quali sono le priorità di ogni singola organizzazione e agi-
re di conseguenza.
Come agisce il cyber crime
1...,68,69,70,71,72,73,74,75,76,77 79,80,81,82,83,84,85,86,87,88,...100
Powered by FlippingBook