Chi ha paura dell’uomo nero?
Da Milano – Il panorama delle minacce IT è aumentato notevolmente negli ultimi 12 mesi e né i consumatori né le aziende dovrebbero intraprendere alcuna azione di contrasto senza avere a disposizione una sorta di “guardia del corpo virtuale”. Chiunque chiuda gli occhi e voglia solo scappare da questi problemi ha già perso. Il malware, l’uomo nero, ha molte facce e non è più così facile scrollarselo di dosso. Un motivo in più sia per l’ambiente domestico che per le reti aziendali, di non riposare sugli allori, ma di rimanere vigili e fare affidamento sulla “Complete Security”.
Focus sulla Sicurezza delle reti
La tentazione di rilassarsi è forte … e pericolosa, come sa per esperienza Mark Hennig, CTO di Astaro – Sophos Network Security: ” La sicurezza delle reti tramite Application Control non ha più il sapore di qualcosa di nuovo, ma è una parte della vita aziendale di tutti i giorni . Soprattutto questo abbandonarsi alla quotidianità rappresenta tonnellate di nuove possibilità per gli hacker di produrre malware. Gruppi “Hacktivisti” come il famoso Anonymous hanno dato prova delle proprie enormi capacità lo scorso anno. Ed è garantito che non si fermeranno.” Markus Hennig continua: “Allo stesso tempo assistiamo ad un veloce sviluppo di un’altra area di business: il Cloud Computing richiederà un enorme bisogno di sicurezza per quanto riguarda la Network Security.”
Piattaforme di social media: una porta aperta
La lista delle cose da fare per il 2012 è quindi enorme e non prendere in considerazione le nuove minacce è un enorme rischio. Markus Hennig illustra un panorama delle odierne minacce che coinvolge non solo le aziende, ma anche l’utente finale: “Internet oggi è il numero uno in termini di comunicazione e interazione. Di conseguenza, gli attacchi sono rivolti ai punti deboli di questo sistema. Attacchi tramite piattaforme di social media e applicazioni web simili sostituiranno malware tradizionali come lo spam. La ragione è che minacce come lo spam incontrano barriere di sicurezza sempre più professionali e diventano sempre meno attraenti per “l’uomo nero“.
La grande sfida della Mobile Security
Il rapido aumento dell’uso di smart phone e altri dispositivi Internet-enabled presenta una sfida significativa per l’IT delle aziende. La tendenza BYOD (bring-your-own-device) crea sempre più punti di collegamento tra i dispositivi privati del personale ed il materiale sensibile alla sicurezza aziendale. Sulla base di questa mobilità dei dati, sono stati creati nuovi standard, nuove policy, encryption, accesso sicuro alla rete, sistemi di filtering e protezione dai malware. La sicurezza mobile e gli strumenti di gestione saranno la questione cruciale nel 2012.
La questione globale del Cloud Computing
Vista la natura globale di questa sfida, dunque, il tema dei servizi cloud è in cima all’agenda quando si tratta di sicurezza IT.
La potente tecnologia di cloud computing è quindi sulla corsia di sorpasso, ma, figurativamente, freno e controllo motore sono ancora in fase di controllo. La sicurezza di questi sistemi virtuali è una sfida chiave per il 2012. Solo se l’industria sarà in grado di presentare un concetto di sicurezza convincente potrà essere dissipato lo scetticismo del cliente. Prima di tutto sono necessarie tecnologie di base quali VPN e encryption. Solo in seguito l’enorme potenziale del cloud potrà essere utilizzato senza una sensazione di vuoto alla bocca dello stomaco. Tuttavia anche se si sono applicati i propri concetti di security bisogna rimanere vigili: ” La riservatezza dei dati è un lavoro mastodontico, in un mondo in cui i cambiamenti hanno breve vita e i flussi informativi sono in continua espansione. Avremo bisogno di una serie sempre aggiornata di tecnologie, idee e processi per essere in grado di affrontare le minacce a lungo termine“, afferma Mark Hennig. Ed ha continuato: “Utenti privati ed aziende devono affrontare l’offensiva dei futuri pericoli e mettere in atto misure di sicurezza efficaci. Scappare non è più una soluzione. L’uomo nero si è aggiornato!”.