Crittografia

Crittografia e sicurezza: su cosa investire nel 2017

La sicurezza informatica è stata uno dei temi dominanti nel 2016: l’attacco al domain name server del provider Dyn che a ottobre ha reso inaccessibili una serie di siti molto popolari tra cui Twitter e Spotify, la diffusione crescente di attacchi per rendere indisponibili risorse informatiche personali di cui poi chiedere il riscatto (ransomware) che secondo Kaspersky Lab hanno messo a repentaglio un’azienda su cinque, e la compromissione di oltre un miliardo di account Yahoo, hanno contribuito a mantenere alta l’attenzione sulla cybersecurity e ad aumentare la consapevolezza dei rischi. Eppure la maggioranza delle piccole e medie imprese oggi non dispone di misure di sicurezza adeguate per difendersi dai possibili attacchi informatici, principalmente a causa della scarsità di risorse da investire in questa direzione. Lo scenario è particolarmente preoccupante nel contesto europeo: il nuovo Regolamento UE 2016/679 sul trattamento dei dati, a cui è necessario adeguarsi entro il 25 maggio 2018, richiede che le aziende che subiscono una violazione dei dati dimostrino di aver rispettato gli obblighi di legge sulla protezione delle informazioni.
In Italia il 2017 promette interessanti opportunità per migliorare questa situazione: la legge di bilancio 2017 dovrebbe prevedere una serie di agevolazioni per le imprese che vorranno investire sulla sicurezza informatica. Tuttavia, per utilizzare al meglio queste risorse è importante conoscere le tendenze emergenti nel campo della sicurezza, al fine di scegliere in cosa investire per migliorare la protezione della propria impresa e dei propri clienti.

Internet of Things: dispositivi più sicuri

Quasi tutti gli esperti che si sono cimentati nel prevedere gli argomenti critici per la sicurezza nel 2017 concordano sul fatto che i dispositivi che compongono l’Internet of Things saranno oggetto di nuovi attacchi, probabilmente condotti anche tramite strumenti di attacco “as-a-Service” disponibili nel dark web. Secondo Gartner, nel 2020 più del 25% degli attacchi subìti dalle imprese coinvolgerà i dispositivi . Per questa ragione è essenziale che i produttori incrementino la sicurezza dei dispositivi, prevedendo la possibilità di aggiornarne il software o il firmware al fine di integrare sempre più efficaci meccanismi di autenticazione sicura e di controllo degli accessi.

Sistemi per contrastare i ransomware

Secondo Trend Micro nel 2017 potremmo assistere ad un incremento addirittura del 25% della diffusione dei ransomware, anche grazie alle recenti versioni capaci di auto-propagarsi utilizzate lo scorso novembre per infettare in poco tempo oltre 2000 computer dell’azienda di trasporti di San Francisco. Per difendersi è essenziale individuare i dati di valore, così da poter attivare tutte le protezioni necessarie per difenderli. Sono inoltre stati avviati dei progetti che puntano ad utilizzare i per consentire alle Forze dell’Ordine di classificare e analizzare i diversi ransomware, con l’obiettivo di contrastarli in modo più efficace e di facilitare le indagini internazionali.

Nuovi metodi di autenticazione

Le modalità di autenticazione tradizionali, basate sulla conoscenza delle credenziali, sul possesso di un oggetto o sulla conformità di una misura biometrica, sono spesso violate. Da tempo Google sta studiando un meccanismo di autenticazione basato sul monitoraggio del comportamento e delle abitudini degli utenti. La crescente disponibilità di sensori che consente di registrare la pressione sui tasti o sugli schermi, la velocità di scrittura e le impronte digitali potrebbe fornire ulteriori elementi su cui basare l’autenticazione.

Big data e intelligenza artificiale per rilevare più attacchi

Fino ad oggi i tradizionali metodi di intrusion detection o di rilevazione degli attacchi si sono concentrati principalmente nell’individuazione automatica di malware, eppure spesso gli attacchi alle aziende avvengono tramite il furto delle credenziali di un dipendente. Analisi di big data e tecniche di intelligenza artificiale possono consentire di rilevare dei comportamenti sospetti riconducibili ad un attacco informatico, ad esempio segnalando i casi in cui un utente accede per la prima volta ad un dato sistema oppure effettua un accesso da un luogo o da un dispositivo sconosciuto.

Competenze nella sicurezza informatica

La scarsità di esperti di sicurezza informatica è da tempo riconosciuta come uno dei fattori determinanti della vulnerabilità delle imprese agli attacchi. Secondo un report di Cisco, solo il 29% delle imprese dispone di un Chief Information Security Officer (CISO), ovvero di un manager esperto di sicurezza che definisca le linee guida, gli standard e le politiche aziendali in questo ambito. L’analisi di Cisco documenta come la presenza del CISO porti le organizzazioni che se ne avvalgono ad avere grande fiducia nelle proprie politiche di sicurezza, che percepiscono come chiare ed efficaci. Le piccole e medie imprese, per cui è spesso difficile giustificare l’investimento necessario per assumere una persona che ricopra questo ruolo a tempo pieno, possono comunque avvalersi di consulenze temporanee.

Anna Riccioni

Anna Riccioni

Dopo aver conseguito un Dottorato di Ricerca in Ingegneria Elettronica, Informatica e delle Telecomunicazioni all’Università di Bologna, ha collaborato con il Cineca su progetti di voto elettronico e firma digitale. Attualmente è Business and Process Consultant presso Engineering Tributi, dove si occupa di e-Government per la Pubblica Amministrazione Locale.

LinkedIn 

Clicca per commentare

Commenti e reazioni su:

Loading Facebook Comments ...

Lascia una replica

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

No Trackbacks.

Inizio
Share This