Logo ImpresaCity.it

Symantec, allarme sicurezza per i fornitori di infrastrutture critiche

Una ricerca di Symantec rileva che i fornitori globali di infrastrutture critiche sono meno consapevoli e impegnati nei programmi di protezione del settore pubblico.

Autore: Redazione ImpresaCity

Symantec ha presentato i risultati della 2011 Critical Infrastructure Protection (CIP) Survey, che evidenziano un calo di consapevolezza e di impegno a livello globale, come misurato dall'Indice di Partecipazione CIP.
Rispetto al 2010, le aziende intervistate quest'anno mostrano un Indice di Partecipazione CIP dell'82% in programmi di protezione del settore pubblico, 18 punti in meno rispetto allo scorso anno.
I fornitori di infrastrutture critiche appartengono a settori che sono di tale importanza che, se le loro reti informatiche venissero attaccate con successo e disabilitate, questo si tradurrebbe in una minaccia reale alla sicurezza nazionale.  
Risultati un po' allarmanti, visto i recenti attacchi come Nitro e Duqu che hanno preso di mira i fornitori di infrastrutture critiche.
Ecco i principali risultati della ricerca:
- Minore consapevolezza e impegno nei programmi CIP della pubblica amministrazione. Quest'anno, le aziende sono in generale meno consapevoli dei programmi CIP del settore pubblico. Il 36% degli intervistati ha dichiarato di essere abbastanza o completamente consapevole dei piani del settore pubblico per le infrastrutture critiche in discussione nel loro Paese rispetto al 55% dello scorso anno. Nel 2011, il 37% delle aziende intervistate ha affermato di essere completamente o significativamente impegnato contro il 56% del 2010.
- Indecisione leggermente maggiore sui programmi CIP della pubblica amministrazione. La ricerca ha inoltre evidenziato che le aziende sono più indecise nel 2011 di quanto lo fossero nel 2010 circa i programmi CIP del settore pubblico. Ad esempio, quando viene chiesto di esprimere la propria opinione sui programmi CIP del settore pubblico, il 42% non si pronuncia o si dichiara neutrale. Inoltre, le aziende adesso sono un po' meno disposte a collaborare con i programmi CIP di quanto non lo fossero un anno fa (57% contro il 66%).
- Le aziende a livello globale si sentono meno preparate. Non sorprende che così come la percezione delle minacce da parte delle aziende sia in calo, allo stesso modo cali anche la loro preparazione. Complessivamente, la preparazione su scala globale è scesa in media di otto punti (da 60% a 63% nel 2011 rispetto al 2010 quando era dal 68% al 70%).

Data la situazione, ecco i consigli di Symantec per garantire la resilienza dei dati in caso di cyber attacchi contro infrastrutture critiche:
- Sviluppare ed applicare policy IT e automatizzare i processi di conformità. Dando priorità ai rischi e definendo policy valide per ogni installazione, le aziende possono far rispettare le policy definite integrando automazione e workflow e possono non solo identificare le minacce ma anche rispondere tempestivamente agli incidenti o prevederli.
- Proteggere proattivamente le informazioni mediante un approccio information-centric. Adottare un approccio content-aware alla protezione delle informazioni è essenziale per sapere chi detiene le informazioni, dove risiedono i dati sensibili, chi può accedervi e come proteggerli in ingresso o in uscita.
- Gestire i sistemi implementando ambienti operativi sicuri, distribuire e rafforzare i livelli di patch, automatizzando i processi per migliorare l'efficienza, monitorando lo stato dei sistemi e producendo i relativi report.
- Proteggere l'infrastruttura tutelando gli endpoint, gli ambienti Web e la messaggistica. Inoltre, è di fondamentale importanza difendere i server critici interni e implementare backup e ripristino dei dati. Le aziende necessitano inoltre di visibilità e di intelligence per rispondere rapidamente alle minacce.
- Garantire disponibilità 24x7. Le aziende dovrebbero implementare test che non abbiano impatto sull'operatività e che possano ridurre la complessità automatizzando la risposta alle interruzioni di servizio. Gli ambienti virtuali dovrebbero essere trattati come quelli fisici, dimostrando l'esigenza per le aziende di adottare un maggior numero di strumenti interpiattaforma e interambiente, oppure standardizzarsi su di un minore numero di piattaforme.
- Sviluppare una strategia di gestione delle informazioni comprensiva di un piano e di policy per la conservazione dei dati. Le aziende non devono usare i backup come archivi operativi e legali ed implementare la deduplica ovunque per liberare spazio, adottare sistemi di archiviazione completi e dotarsi di tecnologie di DLP (Data Loss Prevention).

Infine, ecco i consigli per i governi che desiderano promuovere la protezione delle infrastrutture critiche:
- I governi dovrebbero continuare a dedicare risorse sufficienti per stabilire programmi dedicati alle infrastrutture critiche: la maggior parte dei fornitori di infrastrutture critiche conferma di conoscere l'esistenza di programmi dedicati e inoltre, la maggioranza dei fornitori supporta le iniziative dei governi per sviluppare programmi di protezione.
- I governi dovrebbero collaborare con associazioni di settore e gruppi di aziende private per distribuire informazioni atte a sensibilizzare le aziende sui piani CIP. Informazioni specifiche dovrebbero indicare come reagire di fronte ad un cyber attacco su scala nazionale, quale sarebbe il ruolo del settore pubblico, quali sarebbero i contatti specifici per i vari settori a livello regionale e nazionale, e come verrebbero condivise le informazioni tra governi e aziende private in caso di emergenza.
- I governi dovrebbero sottolineare come la sicurezza non sia sufficiente a garantire resilienza di fronte ai cyber attacchi attuali. Inoltre, i fornitori di infrastrutture critiche e le aziende in genere dovrebbero garantire che le loro informazioni vengano conservate, copiate, organizzate e sistemate in ordine di priorità e che siano implementati processi di controllo delle identità e degli accessi.
Pubblicato il: 21/11/2011

Tag:

Cosa pensi di questa notizia?

Speciali

speciali

F-Secure: Download PDF

speciali

HPE - Le tecnologie, le soluzioni