I dati permettono alle aziende di operare e guidano tutto, dalle operazioni di business all’adozione di policy e normative, i rischi legati a un loro furto sono evidenti.

Sean Duca, VP, Regional Chief Security Officer Asia Pacific di Palo Alto Networks

I principi base della sicurezza informatica sono riservatezza, integrità e disponibilità.

In generale, gli attacchi colpiscono riservatezza e disponibilità: compromettono o rubano proprietà intellettuale o dati, mentre con attacchi di denial-of-service viene bloccato l’accesso a informazioni o sistemi. Le aziende sono così abituate a gestire questi due problemi da aver dimenticato l’integrità, che è invece un’area in cui stanno nascendo sfide ulteriori.

I dati sono il nuovo petrolio, permettono alle aziende di operare e guidano tutto, dalle operazioni di business all’adozione di policy e normative, i rischi legati a un loro furto sono evidenti. Tuttavia, gli hacker stanno cambiando approccio procedendo con la manipolazione delle informazioni, e i pericoli ad essa correlati stanno diventando chiari solo ora.

L’integrità dei dati è la certezza che solo utenti autorizzati possano accedervi e modificarli. Un attacco all’integrità ha l’obiettivo di ottenere accessi non autorizzati per cambiare le informazioni per molteplici ragioni, da guadagni monetari, a danni alla reputazione o semplicemente per rendere inutili i dati.

I mercati finanziari potrebbero essere danneggiati e collassare se alimentati con dati scorretti, ad esempio legati alle quote di vendita per gonfiare il valore delle azioni di un’azienda. Società di servizi, smart city e altri sistemi IoT, dai semafori alla fornitura di acqua, potrebbero subire gravi interruzioni se le informazioni in loro possesso venissero alterate.

Ogni azienda dovrebbe iniziare già da ora a prevenire questi attacchi, mettendo in campo alcune azioni tra cui:

  • Formare dipendenti e clienti sui passaggi da seguire per proteggere le proprie informazioni personali. Questo metodo aiuta a capire come proteggere anche quelle aziendali.
  • Comprendere quali dati si possiedono, come sono raccolti e prodotti e dove siano situati i più sensibili. È fondamentale capire cosa si sta cercando di proteggere prima ancora di pensare a come farlo.
  • Utilizzare l’autenticazione multi-fattore che garantisce un livello aggiuntivo di sicurezza qualora username e password fossero compromessi. Questa misura prevede di utilizzare “qualcosa che sai” e “qualcosa che hai”, invece della semplice password.
  • Utilizzare la crittografia per proteggere i dati sensibili, che siano on-premise, in un cloud pubblico o in un ambiente ibrido. Se qualcuno dovesse avvicinarsi ai “gioielli della corona”, è meglio limitare l’impatto che potrebbe avere la loro distruzione o modifica. La crittografia è valida quanto la strategia di gestione applicata e le aziende devono accertarsi che le chiavi siano protette, attraverso azioni quali la memorizzazione su moduli hardware sicuri. Non serve avere le migliori serrature a casa, se si lasciano le chiavi sotto lo zerbino.