Cybertrust prende il polso allo stato di sicurezza delle extranet sentendo 200 responsabili. C’è qualche problema. Ma per non perdere i dati, Gartner consiglia di…
Tre aziende su quattro hanno la percezione che i partner con cui hanno relazioni d’affari possano aumentare la loro esposizione a rischi legati alla sicurezza informatica. Più di una su dieci dichiara di aver posto fine a una partnership proprio a causa di questo timore.
Sono i risultati di una recente indagine condotta presso oltre 200 organizzazioni di diversi Paesi da Cybertrust, una società che si occupa di sicurezza.
Alla domanda se la loro organizzazione avesse avuto qualche problema di sicurezza riguardante i propri partner nell’anno precedente, il 32% degli intervistati ha dichiarato almeno un incidente di questo tipo, mentre il 12% si è definito non certo.
Tra le organizzazioni che avevano avuto questo genere di episodi, le infezioni da codice maligno sono state gli incidenti più citati (43% del campione), seguiti da accessi non autorizzati alla rete aziendale (27%), denial of service (9%), abuso o uso improprio del sistema (8%), furti di dati (7%), frodi (6%).
Oltre il 90% del campione intervistato è convinto che il controllo accurato dei flussi di informazioni scambiati con la rete dei partner sia una priorità di livello tra moderato e alto.
Nonostante ciò, la priorità assegnata dal management aziendale a questa problematica è diversa, almeno per circa la metà degli intervistati, che ritiene che a questi temi venga assegnata una priorità bassa se non nulla.
Alla domanda relativa alla frequenza con la quale è controllato il livello di sicurezza dei partner, circa la metà degli intervistati ha risposto “mai” o “non so”; il 19% aveva condotto una sola verifica prima di formalizzare la partnership, il 7% solo una volta formalizzata e il 23% prima e dopo.
Spesso, il metodo prevalente per eseguire tale verifica è un accordo informale nel quale il partner dichiara che i propri sistemi sono sicuri. Accordi scritti formali vengono solo al secondo posto, mentre sono pochi quelli che utilizzano strumenti quali questionari, verifiche sommarie o audit di terze parti.
Che fare per non perdere dati
Cinque passi, non di più. Ma se un’azienda vuole essere “sicura”, non può prescindere, secondo gli analisti di Gartner da una serie di azioni e implementazioni (cinque per l’appunto), che dovrebbero predisporre le condizioni migliori per la sicurezza delle informazioni.
Il primo riguarda l’installazione di una soluzione di Cmf (Content monitoring and filtering). Si parla di un sistema di verifica e di filtro dei contenuti che controlla il traffico di rete e genera allarmi in relazione alle attività sospette. Gli strumenti di Cmf possono controllare la posta elettronica, l’instant messaging, il traffico Http, quello Ftp e la Web mail.
Il secondo passo concerne la crittazione dei contenuti sui nastri di back up e, possibilmente, anche di quelli residenti sui dispositivi di mass storage. Le operazioni di encryption, insomma, dovrebbero essere fatte su tutto il ventaglio di dispositivi di storage, allo scopo di evitare le frodi.
La terza fase riguarda i dispositivi client e concerne la messa in sicurezza delle singole postazioni di lavoro, la riduzione dei computer domestici che accedono alla rete e la neutralizzazione dei dispositivi di storage portatile, come le chiavi Usb o anche i Cd Rom.
Quarto passo: mettere in totale sicurezza i computer portatili, anche con dispositivi di encryption. Si ritiene, infatti, che il lavoro mobile alla fine sfugga a qualsiasi policy di sicurezza, quindi l’utente aziendale mobile deve avere a disposizione uno strumento il più possibile impenetrabile. Il quinto elemento delle raccomandazioni di Gartner è la costituzione di un sistema di database activity monitoring. Ossia, è necessario mettere in atto dispositivi che verifichino le attività che vengono condotte sulla fonte d’informazioni dell’azienda, il database appunto.