Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Direttore responsabile Alessandro Longo

la studio

Polimi, lavoro smart ma insicuro: i rischi cyber

di Alessandro Piva, Osservatori Digital Innovation del Politecnico di Milano

25 Ott 2016

25 ottobre 2016

Da una ricerca condotta dal Politecnico di Milano, emerge ancora una scarsa sensibilità al tema della mobile security e più in generale alla sicurezza informatica, anche nelle imprese più grandi, dove a fronte di una crescita di consapevolezza, si è ancora distanti da una pianificazione strategica di lungo periodo

L’evoluzione dei sistemi informativi, caratterizzati oggi da ambienti sempre più complessi ed eterogenei, il ricorso a soluzioni Cloud, l’ampliamento dei confini aziendali con la diffusione dello smart working e il ricorso al paradigma della mobility, l’emergere delle soluzioni di big data analytics e l’uso pervasivo dei social network, espongono le imprese a forti minacce rispetto ai temi dell’information security e della gestione della privacy.

In un contesto in cui gli attacchi informatici continuano ad aumentare senza sosta, con il Cybercrime in crescita di oltre il 30% nel 2015 (secondo il Rapporto CLUSIT 2016), confermando un trend che si ripete già da diversi anni, anche le minacce legate al mondo del mobile crescono a ritmo esponenziale.

Solo per citare un esempio, nel 2015 è esplosa in maniera dirompente nel nostro Paese la diffusione dei ransomware, malware che criptano i documenti presenti nei sistemi degli utenti e richiedono un riscatto da pagare per rimuovere la limitazione al dispositivo. I ransomware non si trovano solo sui computer, ma anche sui dispositivi mobili, quali tablet e smatphone, e la tendenza appare in continua crescita. Nel 2016 sono emersi nuove tipologie di attacchi mobile, orientati alla sottrazione degli account personali sulle più comuni piattaforme mobile, al controllo remoto dei device per raccogliere informazioni bancarie, piuttosto che ad attacchi mirati al traffico tra piattaforma di mobile device management (MDM) e device gestito.

Inoltre, l’affermarsi del paradigma del BYOD (Bring Your Own Device), ha introdotto per le aziende un ulteriore importante fattore di rischio, che richiede di introdurre competenze e soluzioni che permettano una corretta gestione dei dati personali ed aziendali dei propri collaboratori.

Lo scenario nelle aziende italiane è ancora caratterizzato da luci ed ombre. La ricerca 2016 dell’Osservatorio Information Security & Privacy del Politecnico di Milano, condotta su oltre 150 grandi aziende italiane mostra come la mobile security, insieme al tema della sicurezza nel Cloud, sia considerata un’area di investimento prioritaria per il futuro dal 42% delle aziende (l’ambito in assoluto di maggior interesse), ma attualmente ancora marginale. Fra le priorità dei decisori in termini di sicurezza informatica, ad oggi, primeggiano ancora aspetti legati alla network security, identity e access management e ai penetration test, per citare solo degli esempi.

In termini tecnologici, è opportuno che le imprese si dotino di soluzioni di Enterprise Mobility Management, per garantire sia il governo dei dispositivi (MDM – Mobile Device Management), sia delle applicazioni (MAM – Mobile Application Management).

Accanto a tali soluzioni però, le organizzazioni sono chiamate a definire specifiche policy riguardo l’utilizzo di device mobili che regolino in maniera precisa il comportamento degli utenti. Il fattore umano infatti ancora oggi rappresenta la fonte di vulnerabilità maggiore. Solo il 48% delle grandi imprese italiane però si è dotata di tali strumenti di supporto.

Complessivamente la fotografia non è tranquillizzante, ed emerge ancora una scarsa sensibilità al tema della mobile security e più in generale alla sicurezza informatica, anche nelle imprese più grandi, dove a fronte di una crescita di consapeolezza, si è ancora distanti da una pianificazione strategica di lungo periodo.

                                               

Le priorità di spesa in Information Security

Articoli correlati