Page 85 - 14_01_genn-febb-bassa_a
P. 85
La pervasività dell’ICT nella nostra
vita quotidiana, mette in evidenza
come oggi più che mai sia importante
dare la giusta attenzione alla
sicurezza informatica
L’altro ambito fonte di forti preoccupazioni è relativo agli Ibm, che ha fatto della sicurezza un suo cavallo di
aspetti di Integrità e Disponibilità. L’hacking ha assunto un battaglia, mette a disposizione piattaforme tecnologiche
carattere ‘industriale’: gli attacchi stile Anonymous (es. IBM Worklight, http://goo.gl/U91J9d IBM DataPower
rappresentano un nuovo livello operativo, teso a http://goo.gl/33e3m9 ) che mettono a disposizione servizi
perseguire obiettivi di carattere economico, politico, di comunicazione intrinsecamente sicuri per le applicazio-
strategico (http://goo.gl/LvtvMt). Essi sono comunque ni mobili e le applicazioni web. Anche i produttori italiani
sempre simili, assimilabili al furto o alla modifica di di software e di piattaforme tecnologiche per
informazioni di rilevante importanza. Le conseguenze di l’erogazione di servizi web e mobili mettono sul mercato
un attacco informatico sono innumerevoli, e non si soluzioni applicative e in Cloud che danno elevate
limitano solo al possibile danno economico. A questo garanzie di sicurezza agli utilizzato. Un buon esempio è
occorre affiancare, in molti casi, un forte danno di costituito dalla piattaforma di servizi per il retail
immagine, perdita di clienti, costi di bonifica di Data Base SmartShop (http://www.smart-shop.it/ ) realizzata
eventualmente compromessi e di ripristino, possibili dall’azienda napoletana System Management. Attraverso
sanzioni normative (Normativa ‘Data Breach’ questa piattaforma è possibile sviluppare a costi ridotti e
http://goo.gl/SOmhEx ). La sicurezza informatica è dunque in tempi limitati applicazioni mobili caratterizzate da un
da mettere in stretta relazione al business aziendale nel elevato livello di sicurezza. Un buon approccio evolutivo
senso più ampio. alla sicurezza verso il quale molti sistemi di protezione più
Quali armi hanno a disposizione le aziende in merito alle avanzati stanno convergendo è quello di una protezione
problematiche di sicurezza ICT, per difendersi in modo ‘dinamica’, in real-time, basata sulla condivisione delle
efficace evitando approcci estemporanei che spesso azioni di protezione secondo un approccio che potrem-
risolvono alcune vulnerabilità ma ne lasciano molte altre mo denominare ‘social’, dei diversi sistemi operanti sulla
aperte? La chiave risolutiva sta primariamente nella rete. Ovviamente il percorso della sicurezza ICT non si
conoscenza del proprio ambiente operativo e la può esaurire in uno spazio così breve: alzare il livello di
conseguente adozione di un Piano di Sicurezza che, attenzione sulla problematica rappresenta però di certo
attraverso un’attività di Risk Assessment svolta sia analiti- un primo e importante passo.
camente che tramite appositi strumenti di scansione,
possa individuare le vulnerabilità del contesto operativo 85
ICT di riferimento, valutarne il livello di rischio, selezionare
le più opportune azioni atte a eliminare o mitigare il
rischio. Quest’ultima fase conta sia su una revisione delle
architetture e dei processi operativi aziendali che sulla
adozione di opportune tecnologie di protezione: Firewall,
IPS (Intrusion Prevention System), Antivirus, VPN, utilizzo
di protocolli sicuri (SSL, HTTPS).
Possiamo fare alcuni cenni in merito ad iniziative emerse
nel 2013 aventi l’obiettivo di migliorare la protezione dei
sistemi ICT e di interesse anche per Aziende di media e
piccola dimensione. Google ha avviato l’iniziativa ‘Project
Shield’ http://goo.gl/ULoNcF per proteggere i siti Web da
attacchi che cercano di mettere fuori servizio siti e portali
web generando un numero di richieste tali da mettere in
crisi la capacità di risposta degli elaboratori che li ospitano.