[section_title title=Parte uno]
A cura di Wieland Alge, Vice Presidente e General Manager EMEA di Barracuda Networks
Per anni la sicurezza It non è stata considerata un tema prioritario nelle agende dei top manager aziendali e dei capi di governo. Per anni ho avuto la convinzione che questa situazione non sarebbe mai cambiata. Niente di più sbagliato: sempre più amministratori delegati, dirigenti e capi di stato come Merkel e Obama stanno interessandosi di cybersicurezza. E con le dovute ragioni poiché si rendono conto delle conseguenze di incidenti che coinvolgono le applicazioni. La perdita di dati può talvolta mettere a rischio anche vite umane. Eventuali lacune nei sistemi It rendono le nostre infrastrutture porose e vulnerabili e i leader vogliono adesso affrontare questo capitolo.
Non è un’impresa facile poiché lo scenario delle minacce informatiche si evolve continuamente e gli specialisti della sicurezza non possono controllarlo in toto con i metodi tradizionali.
LE SFIDE
Le infrastrutture It. In passato l’architettura era alla base di dati e applicazioni, che venivano poi utilizzati dai dipartimenti aziendali per generare profitti. Oggi è il business a indicare la direzione: le singole divisioni lanciano servizi mobili e cloud, social network e progetti sui big data, senza volgere il pensiero ad applicazioni, dati e infrastruttura It e senza consultare i colleghi dell’It. “Tutto” il dipartimento It deve dunque assicurarsi che l’infrastruttura business-driven funzioni in modo stabile, affidabile ed efficiente.
Gli utenti, che hanno oggi una scarsa comprensione di quanto sia mutato il loro ruolo rispetto a qualche anno fa. Tra il 2000 e il 2010 erano coscienti di non essere esperti informatici. Adesso prevale la confusione o addirittura pensano di essere professionisti che possono fare ciò che vogliono.
I dati e le applicazioni. Fino allo scorso decennio le aziende hanno cercato di centralizzare il maggior numero di processi e operazioni. Poi, nel 2010 è subentrata la “moda” della virtualizzazione. Ora, l’attenzione è tutta rivolta al cloud che permette di risparmiare sui costi di approvvigionamento e personale It. Il problema è che la stragrande maggioranza di questi progetti non è mai stata portata a compimento al punto che ci troviamo spesso di fronte a uno zoo di dati distribuiti e ad applicazioni che girano sia sui sistemi dedicati sia su quelli virtuali e che sono archiviate anche da differenti cloud provider. Qualcuno deve pur prendersi cura e difendere questo “zoo”: un compito monumentale che spetta agli specialisti di sicurezza.
L’Internet delle cose (IoT). Quasi ogni dispositivo elettronico – dalle lampadine ai frigoriferi – è ora connesso a Internet. Molti oggetti sono dotati di sensori e moduli per inviare e ricevere dati attraverso la rete e si parla ormai di industria 4.0. Le automobili stanno diventando più intelligenti e probabilmente presto saranno capaci di guidarsi da sole. I dispositivi connessi non sono gestiti solo dai loro proprietari, ma anche dalle aziende che li vendono. Ciò significa che molti nuovi attori – a noi sconosciuti e che non possiamo controllare e ritenere responsabili di nulla – hanno ‘libero accesso’ alle nostre case e ai nostri uffici. In passato la protezione delle risorse informatiche aziendali era sinonimo di ‘gestione unificata delle minacce’. Bastava un unico dispositivo capace di proteggere a 360° i dati aziendali, una sorta di barriera contro il nemico a prescindere dalle sue sembianze. Questo non soddisfa le esigenze di oggi: il nemico infatti si nasconde in mezzo a noi e tra gli utenti finali, che possono essere strumentalizzati dai criminali informatici. Se una società vuole aprire una nuova attività in diverse località, oggi non utilizzerebbe una rete WAN centralizzata ma strumenti come Office 365, servizi di file sharing, soluzioni cloud e dispositivi mobili intelligenti. Ciò rende obsoleto il concetto di UTM classico, poiché il nemico non passa neanche dalla porta che viene sorvegliata.
Per scoprire le possibili soluzioni prosegui la lettura alla pagina seguente.