Page 85 - 14_01_genn-febb-bassa_a
P. 85

La pervasività dell’ICT nella nostra
vita quotidiana, mette in evidenza
come oggi più che mai sia importante
dare la giusta attenzione alla
sicurezza informatica

L’altro ambito fonte di forti preoccupazioni è relativo agli      Ibm, che ha fatto della sicurezza un suo cavallo di
aspetti di Integrità e Disponibilità. L’hacking ha assunto un     battaglia, mette a disposizione piattaforme tecnologiche
carattere ‘industriale’: gli attacchi stile Anonymous             (es. IBM Worklight, http://goo.gl/U91J9d IBM DataPower
rappresentano un nuovo livello operativo, teso a                  http://goo.gl/33e3m9 ) che mettono a disposizione servizi
perseguire obiettivi di carattere economico, politico,            di comunicazione intrinsecamente sicuri per le applicazio-
strategico (http://goo.gl/LvtvMt). Essi sono comunque             ni mobili e le applicazioni web. Anche i produttori italiani
sempre simili, assimilabili al furto o alla modifica di           di software e di piattaforme tecnologiche per
informazioni di rilevante importanza. Le conseguenze di           l’erogazione di servizi web e mobili mettono sul mercato
un attacco informatico sono innumerevoli, e non si                soluzioni applicative e in Cloud che danno elevate
limitano solo al possibile danno economico. A questo              garanzie di sicurezza agli utilizzato. Un buon esempio è
occorre affiancare, in molti casi, un forte danno di              costituito dalla piattaforma di servizi per il retail
immagine, perdita di clienti, costi di bonifica di Data Base      SmartShop (http://www.smart-shop.it/ ) realizzata
eventualmente compromessi e di ripristino, possibili              dall’azienda napoletana System Management. Attraverso
sanzioni normative (Normativa ‘Data Breach’                       questa piattaforma è possibile sviluppare a costi ridotti e
http://goo.gl/SOmhEx ). La sicurezza informatica è dunque         in tempi limitati applicazioni mobili caratterizzate da un
da mettere in stretta relazione al business aziendale nel         elevato livello di sicurezza. Un buon approccio evolutivo
senso più ampio.                                                  alla sicurezza verso il quale molti sistemi di protezione più
Quali armi hanno a disposizione le aziende in merito alle         avanzati stanno convergendo è quello di una protezione
problematiche di sicurezza ICT, per difendersi in modo            ‘dinamica’, in real-time, basata sulla condivisione delle
efficace evitando approcci estemporanei che spesso                azioni di protezione secondo un approccio che potrem-
risolvono alcune vulnerabilità ma ne lasciano molte altre         mo denominare ‘social’, dei diversi sistemi operanti sulla
aperte? La chiave risolutiva sta primariamente nella              rete. Ovviamente il percorso della sicurezza ICT non si
conoscenza del proprio ambiente operativo e la                    può esaurire in uno spazio così breve: alzare il livello di
conseguente adozione di un Piano di Sicurezza che,                attenzione sulla problematica rappresenta però di certo
attraverso un’attività di Risk Assessment svolta sia analiti-     un primo e importante passo.
camente che tramite appositi strumenti di scansione,
possa individuare le vulnerabilità del contesto operativo                                       85
ICT di riferimento, valutarne il livello di rischio, selezionare
le più opportune azioni atte a eliminare o mitigare il
rischio. Quest’ultima fase conta sia su una revisione delle
architetture e dei processi operativi aziendali che sulla
adozione di opportune tecnologie di protezione: Firewall,
IPS (Intrusion Prevention System), Antivirus, VPN, utilizzo
di protocolli sicuri (SSL, HTTPS).
Possiamo fare alcuni cenni in merito ad iniziative emerse
nel 2013 aventi l’obiettivo di migliorare la protezione dei
sistemi ICT e di interesse anche per Aziende di media e
piccola dimensione. Google ha avviato l’iniziativa ‘Project
Shield’ http://goo.gl/ULoNcF per proteggere i siti Web da
attacchi che cercano di mettere fuori servizio siti e portali
web generando un numero di richieste tali da mettere in
crisi la capacità di risposta degli elaboratori che li ospitano.
   80   81   82   83   84   85   86   87   88   89   90