In un’epoca in cui i processi aziendali vengono digitalizzati, l’argomento sicurezza è fonte di preoccupazione per i manager IT.
Come evidenziato da Matrix42, le cause di molti problemi sono da ricercare internamente: senza un piano di sicurezza degli endpoint ben strutturato, le organizzazioni non possono che arrancare, impotenti, dietro ai metodi di attacco, sempre mutevoli, dei criminali informatici.
I lavoratori di oggi gestiscono un grande volume di dati, sempre e ovunque: su un aereo, in treno, in hotel, a casa o in ufficio.
Ciò significa che non solo i computer e i notebook, ma anche gli smart device e i dispositivi IoT costituiscono un serio rischio per le aziende. Il regolamento europeo per la protezione dei dati personali prevede spiacevoli conseguenze nel caso in cui accessi non autorizzati ai dati portino a infezioni da malware e perdita dei dati.
GDPR: le regole per tutelare i dati
Questo regolamento stabilisce che la protezione contro la perdita dei dati avvenga mediante il criptaggio e la registrazione degli accessi ai dati non cifrati. Inoltre, la perdita di un singolo file costituisce di fatto un danno considerevole per le imprese.
Sebbene il criptaggio possa offrire maggiore sicurezza, non è ancora applicata da tutti, poiché si teme che i dipendenti si sentano intralciati nello svolgimento del proprio lavoro. Tuttavia, il criptaggio dei dati diventa una procedura inevitabile. Non fornire un livello adeguato di sicurezza equivale ad agire in modo negligente.
Un recente studio dell’associazione digitale Bitkom afferma che, durante il 2018, circa l’84% delle imprese nel settore industriale è stato vittima di attacchi informatici ancora più intensi che nel 2016. Circa il 70% di questi attacchi hanno avuto origine a livello di endpoint, e i due terzi di questi non sono stati rilevati.
Risposte immediate grazie all’analisi in tempo reale
Le ricerche dimostrano che, invece di semplici soluzioni anti-virus e i farewall, oggi sia diventata necessaria una protezione dedicata agli endpoint.
Le soluzioni di sicurezza per gli endpoint, come criptaggio ad hoc, agiscono come un’ulteriore barriera contro il furto di dati e permettono agli amministratori IT di implementare e rafforzare le policy di sicurezza.
Questo si applica anche nell’eventualità che gli end device vengano smarriti o rubati. Il criptaggio dei dati, la cui efficacia è massimizzata da smart card e eToken, assicura che i criminali informatici non abbiano accesso alle informazioni sensibili.
Sono quindi raccomandate soluzioni di Cloud Storage Encryption, iOS e Android Encryption, Full Disk Encryption, Local Folder Encryption, Network Share Encryption, così come di Removable Device Encryption e il criptaggio permanente file-base.
Suggerimenti per una difesa efficace
Per una difesa efficace contro gli attacchi, si raccomanda di utilizzare inoltre un sistema di difesa multilivello contro il trasferimento non autorizzato dei dati.
In questo caso, le soluzioni software devono essere in grado di analizzare e classificare i processi in tempo reale, così come anche la migrazione dei dati e la loro archiviazione, a tutti i livelli.
Viene garantito che il criptaggio e il decriptaggio siano possibili non solo per le classiche workstation, come i sistemi Windows, ma anche per macOS, Android, iOS e altri.
I plus della cifratura sicura
Il criptaggio resta tuttora un campo da esplorare. Esiste una concezione diffusa, ma scorretta, che le imprese debbano cifrare la comunicazione stessa solo quando sincronizzano dei dati. I provider dei rispettivi servizi di sincronizzazione, generalmente, possiedono le chiavi per la cifratura.
Tuttavia, i dati stessi non sono criptati: ciò significa che persone o organizzazioni non autorizzate, come ad esempio degli hacker, possono ottenere l’accesso alle chiavi segrete dei provider oppure accedere direttamente all’archivio dei dati.
La modalità più sicura si verifica quando sono le stesse imprese a detenere le chiavi e criptano i dati prima della sincronizzazione.
Le aziende devono crittografare le interfacce di dati che utilizzano, preferibilmente file-based e on-the-fly. Questa procedura ha il vantaggio di essere un metodo sostenibile, poiché le aziende non devono preparare un archivio dati in anticipo e non sono costrette a installare o gestire applicazioni aggiuntive per l’autenticazione, il decriptaggio o il criptaggio.
In ultima istanza, un monitoraggio sistematico degli endpoint rende possibile implementare funzioni di alert a livello aziendale che sono accompagnate da risposte automatiche in caso di minaccia.
Il principio alla base è che l’IT controlla, accede e cripta gli accessi ai dati negli endpoint. Le nuove tecnologie basate sul Machine Learning (ML) e l’Intelligenza Artificiale (IA) offrono capacità potenziate correlate alle strategie di sicurezza degli endpoint.
Tali soluzioni evolvono e apprendono da eventi passati e rendono addirittura possibile combattere minacce non solo già note ma anche sconosciute in tempo reale.
Contemporaneamente, l’uso di ML e IA rende più semplice identificare ed evitare falsi positivi, come, ad esempio, falsi allarmi.
Nei prossimi anni, ci saranno senza dubbio molti altri sviluppi in questo campo, ma una cosa è già certa da oggi: un concetto di sicurezza che non considera gli endpoint è incompleto.