[section_title title=Sicurezza nelle aziende: qual è il confine?]
A cura di Roberto Tavano – VP Security EMEA | Global Sales, Unisys Corporation
Nelle case esiste una serie di ambienti pensati nell’ottica di fornire qualità alla vostra vita. Ognuno di questi offre funzionalità apprezzabili: dalla cucina alla sala da pranzo e, in alcuni casi, la stanza del biliardo, lo studio, la biblioteca, dove fare ginnastica, ascoltare musica, dormire e altro ancora.
Esistono, inoltre, delle tecnologie adeguate da adottare nel caso vogliate proteggere la proprietà da intrusioni indesiderate, tra le principali i sensori di allarme antintrusione e la videosorveglianza gestita a distanza, che si applicano praticamente a tutto il perimetro fisico di una proprietà.
Allo stesso modo, anche la vostra azienda è probabilmente strutturata in unità funzionali, ognuna delle quali offre un servizio specifico. E, sempre in modo simile a casa vostra, la difesa è stata tradizionalmente applicata all’intero perimetro dell’organizzazione, partendo dalla considerazione che questo comprenda tutti gli asset rilevanti, sia nel mondo fisico sia in quello informatico. Soluzioni come i firewall, per esempio, sono adottate per rilevare i comportamenti dannosi e i contenuti che si trovano al “cyber confine” dell’organizzazione, di qualsiasi natura essi siano.
E se foste dei collezionisti d’arte? I vostri beni più preziosi, per esempio i quadri d’epoca, sarebbero probabilmente disseminati su tutta la proprietà e, senza dubbio, richiederebbero un controllo supplementare e dispositivi di protezione più sofisticati.
La tutela di questi beni probabilmente comporterebbe un aumento sostanziale della spesa di protezione, costringendovi a scegliere per quali dipinti valga la pena sostenere un investimento supplementare. Nel caso il vostro budget per la sicurezza sia limitato, sarà necessario classificare gli oggetti da proteggere in base alla loro rilevanza. Come collezionista d’arte esperto saprete decidere cosa ha più o meno valore.
La stessa situazione vale per la maggior parte delle aziende, organizzazioni complesse che ospitano asset rilevanti. A differenza del collezionista d’arte esperto, però, le aziende sono raramente in grado di apprezzare il vero valore associato ai loro dati. Un malintenzionato che desideri rubare le scoperte più recenti in ambito Ricerca e Sviluppo, sceglierà come obiettivo i dati di ricerca di un’azienda o – meglio ancora – arriverà a interferire con i dati di ricerca e sviluppo per danneggiare seriamente il business, e a modificare o interrompere i processi produttivi agendo sui dispositivi e reti SCADA (Supervisory Control and Data Acquisition). Tutto questo in modo simile a quando un truffatore sostituisce un quadro originale di una collezione con una copia.
Tuttavia, mentre l’eventualità che un collezionista d’arte esperto riconosca il dipinto falso è molto elevata, lo stesso non vale nel mondo del business.
Le probabilità che un’organizzazione riconosca gli attacchi più dannosi e sofisticati nel momento in cui accadono sono minime. In generale, la consapevolezza di un’avvenuta violazione si raggiunge notevolmente in ritardo, dato che gli oggetti della “cyber-guerra” possono rimanere silenti o evolvere lentamente nel corso di un lungo periodo prima di svolgere la missione a loro attribuita, e dopo, magari, sparire con un ultimo atto di autodistruzione, senza lasciare dietro di sé indizi o prove di alcuna sorta.