▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Stonesoft, bisogna ripensare le pratiche relative alla sicurezza informatica

Stonesoft propone una panoramica sulle principali violazioni alla sicurezza degli ultimi anni, e allerta le aziende: "necessario ripensare l'architettura di risk management e di sicurezza".

Tecnologie
Ripensare l'architettura di risk management e di sicurezza: questo il consiglio che Stonesoft vuole dare alle aziende alla luce dei nuovi scenari delle minacce informatiche.
Wikileaks, Stuxnet, Tecniche di Evasione Avanzata e la violazione della sicurezza di Rsa sono fenomeni recenti che hanno cambiato lo scenario relativo alla sicurezza e suonano chiaramente come una chiamata all'azione soprattutto in termini strategici.
"E' necessario ri-valutare le attuali architetture di risk management e sicurezza – scrive Stonesoft in una nota - e questa responsabilità ricade sul top management e sugli organi direttivi".  
Tra la fine del 2010 e l'inizio del 2011 abbiamo assistito ad un cambio radicale del panorama della sicurezza.
Sono quattro gli eventi principali che hanno segnato lo spostamento degli assiomi relativi alla sicurezza ed indicato la necessità di riflettere strategicamente sul tema: Wikileaks, Stuxnet, le Tecniche Avanzate di Evasione ed il furto del codice sorgente del SecurID. La recente serie di gravi attacchi mette un'ulteriore enfasi sulla necesssità di agire prontamente. E' abbastanza chiaro che la probabilità di subire un attacco di successo è legata anche al valore delle informazioni in possesso. La necessità di riconsiderare le esistenti architetture di sicurezza e risk management si estende quindi anche alla direzione.  
Wikileaks è stata criticata per il fatto di esporre informazioni classificate, mettendo a rischio la sicurezza nazionale e compromettendo la diplomazia internazionale per l'assenza di meccanismi editoriali a tutela della discrezione. Questo ha portato molte organizzazioni a riflettere sull'opportunità di mantenere informazioni o pratiche di business che in caso di divulgazione al pubblico potrebbero causare danni anche gravissimi. Se le informazioni su cui si regge un'organizzazione non possono essere pubbliche allora debbono essere protette di conseguenza.  
Stuxnet ha dimostrato che ci sono organizzazioni o singoli in possesso delle competenze e delle risorse necessarie per creare attacchi mirati e sofisticati nei confonti di bersagli specifici. La dichiarazione che l'attacco di certe reti è troppo difficile ovverro eccessivamente onerosa ha quindi definitivamente perso ogni fondamento: tutto dipende dalla ricompensa offerta ai criminali.  
Le Tecniche Avanzate di Evasione o Advanced Evasion Techniques (AET) sono una nuova specie di tecniche di evasione che permettono ricombinazioni o alterazioni tali da renderle invisibili ai sistemi di sicurezza deputati al riconoscimento delle intrusioni. L'insieme delle AET funziona come un passe-partout che consente la consegna di un qualunque payload dannoso (vecchio o nuovo) a bersagli ben protetti. Le AET costituiscono un rischio per la funzionalità, i dati ed i sistemi delle organizzazioni ed evidenziano come il comparto della sicurezza si sia concentrato troppo sulle prestazioni e sul marketing a scapito del valore fondamentale: la sicurezza. Con la scoperta delle AET alle organizzazioni spetta la responsabilità di rivalutare l'architettura di sicurezza in modo da verificare il livello di protezione dei dati e dei sistemi critici.  
La violazione della sicurezza di RSA ha visto dei criminali aggirare i sistemi di sicurezza della divisione di sicurezza di EMC e violare le chiavi elettroniche note con il nome di "SecurID". I SecurID sono largamente diffusi ed utilizzati allo scopo di eliminare il rischio di furto delle credenziali informatiche mediante sistemi di key-logging, generando continuamente nuove password.  Nel marzo 2011 EMC ha reso pubblica la violazione confermando che a seguito di un'intrusione sulla loro rete era stata compromessa l'efficacia di questi strumenti.  
Panoramica sulle recenti violazioni alla sicurezza
Tra il 2010 e il 2011 abbiamo assistito a diverse violazioni della sicurezza:  
Nasdaq, 2010 Hacker sono ripetutamente entrati nella rete informatica del gestore del mercato di borsa nell'anno 2010. Questo è stato motivo di preoccupazione per le autorità regolamentari tanto in termini di mantenimento della regolarità delle transazioni sul mercato telematico quanto in termini di fiducia da parte degli operatori nei confronti del sistema. I mercati borsistici sono un bersaglio noto e frequente per gli hacker.  
RSA, Marzo 2011 Hacker si sono infiltrati all'interno dell'azienda di sicurezza RSA rubando informazioni legate ai prodotti di autenticazione multi fattoriale.  
SONY, più volte nel 2011 L'incidente di maggiore risonanza è il risultato di una lunga serie di attacchi e intrusioni avvenute nell'arco di una settimana. Il 19 aprile la Sony ha iniziato a indagare una rilevante perdita di informazioni legata al PlayStation Network, da cui è scaturito uno scandalo per la perdita di informazioni personali relative a 100 milioni di utenti.  
Comodo, Marzo 2011 La nord americana Comodo ha ammesso che due o più Registration Authority (RA) sono state violate. La violazione è apparsa quasi subito diversa dall'incidente battezzato Iranian lone hacker quando furono compromessi altri cinque account.  
Barracuda, Aprile 2011 Dopo diverse ore di tentativi automatizzati alcuni hacker hanno trovato e sfruttato a proprio vantaggio una vulnerabilità alla SQL injection presente sul sito del vendor di sicurezza permettendo l'accesso a diversi database contenenti nomi e contatti relativi a partner, clienti e dipendenti.
Lockheed martin Corp, Maggio 2011 Sconociuti sono entrati nella rete del maggior fonitore della Difesa nord americana.  
L-3 Communications, tentativo, 2011 Il fornitore della Difesa nord americana L-3 Communications è stato bersaglio di attacchi mirati all'intrusione finalizzati al furto di informazioni confidenziali. L-3 non ha fornito informazioni sull'eventuale successo dell'attacco.  
Citibank, Maggio 2011 Le informazioni personali (nomi, indirizzi, etc.) e relative ai conti di oltre 200.000 clienti dei servizi di carta di credito di Citibank sono state violate da hacker.  
FMI Giugno 2011 Il Fondo Monetario Internazionale è un'organizzazione intergovernativa tra 187 nazioni e presiede al sistema finanziario globale. E' l'ultimo (ad oggi) bersaglio grosso di una serie di attacchi informatici importanti e significativi.  
Il denominatore comune a quasi tutti le organizzazioni coinvolte in questo elenco è il fatto di avere sistemi di network security operativi al massimo livello a presidio della sicurezza e dell'integrità. Queste organizzazioni hanno gruppi di persone specializzate e dedicate oltre a centri di controllo in grado di gestire i più svariati scenari di incidente telematico. Nonostante questo sono state violate.
E' probabile che eventi di questo genere siano sempre più comuni e che le violazioni aumentino con il moltiplicarsi e la diffusione su larga scala degli strumenti di hacking.  
In proposito Ilkka Hiidenheimo, CEO di Stonesoft Corporation, dichiara: "il panorama delle minacce è cambiato definitivamente ed i principi utilizzati per progettare la protezione degli asset digitali delle organizzazioni devono essere rivalutati. La strategia relativa alla sicurezza informatica è elemento di rilevanza sempre maggiore per la gestione del rischio. Il top management deve averla in agenda. Ignorare la sicurezza e lasciarne la responsabilità sulle spalle dell'IT manager è sintomo di un'evidente difetto di governance. Anche la Direzione deve partecipare e supervisionare il processo, rivedendo il profilo di rischio dell'organizzazione in funzione del nuovo scenario".
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter