EON_619
EON EWS n . 619 - MAGGIO 2018 10 tazione UE in materia di tratta- mento dei dati in vigore dal 25 maggio. Secondo la ricerca la situazione è comunque all’inse- gna dell’ottimismo: “Nonostante le minacce aumentino, l’evolu- zione del mercato restituisce un quadro tutto sommato ottimisti- co” osserva Gabriele Faggioli, responsabile scientifico dell’Os- servatorio Information Security & Privacy del Politecnico di Milano. Nelle aziende italiane cresce la consapevolezza dell’importanza della gestione della sicurezza e della privacy, mentre aumenta- no i budget stanziati. E la figura del Chief Information Security Officer sta acquisendo maggior rilevanza rispetto al passato e si assiste a una progressiva strut- turazione delle funzioni preposte alla gestione della sicurezza”. Ciò che è estremamente positi- vo, secondo i responsabili della ricerca, è il fatto che oltre al mer- cato cresce la consapevolezza della necessità di un approccio di lungo periodo nella gestione della sicurezza: nel 50% delle P rotagonista del futuro in tutto l’ambito digitale è la sicurez- za. La cybersecurity è infatti un settore in forte crescita, come dimostra una recente ricerca dell’Osservatorio Information Security & Privacy del Politec- nico di Milano. Cresce il cyber crime, con attacchi sempre più frequenti, ma d’altro lato va det- to che le imprese investono in sicurezza, tanto che il mercato delle soluzioni di information security in Italia ha raggiunto nel 2017 un valore di 1,09 miliardi di euro, in crescita del 12% rispetto al 2016. Chi spende in sicurezza? Le grandi imprese per il 78% del totale, trainate dai progetti di adeguamento al General Data Protection Regulation - GDPR, che contribuiscono ad oltre la metà della crescita registrata. Dalla ricerca emerge inoltre che il 51% delle imprese ha investi- to in progetti per adeguarsi alla GDPR, la nuova regolamen- A NTONELLA P ELLEGRINI potenziali vulnerabilità e rischi di sicurezza degli strumenti IoT, non esiste un’unica misura o strumento che possa facilmen- te risolvere tutti i problemi di sicurezza. Il rapporto individua anche alcune tecnologie in fase di crescita che rispondono mag- giormente a dettami normativi e di sicurezza: - l’autenticazione IoT con solu- zioni che offrono la possibilità di gestire più utenti su un sin- golo dispositivo autenticandosi mediante semplici password statiche/PIN o attraverso meccanismi più robusti a due fattori, certificati digitali/PKI e biometria; - la crittografia IoT con soluzio- ni che possano cifrare i dati a riposo e in transito utilizzando algoritmi di crittografia stan- dard che assicurino l’integrità dei dati. Ormai la crittografia dei dati sensibili è diventato un requisito standard; - IoT IAM (Identity and Access Management). Le soluzioni IAM consentono al dispositivo di essere identificato nonché di controllarne gli accessi; - archivio di identità IoT. Ovve- ro la memorizzazione di tutte le informazioni sul dispositivo dell’utente basate sullo stan- dard LDAP, ma che potrebbe includere anche modelli di da- tabase, tra cui non-SQL o un grafico DB; - sicurezza della Rete IoT. Do- vrebbe essere la normalità, ma evidentemente non lo è anco- ra, proteggere l’intera rete che collega il dispositivo IoT. Machine learning nella sicurezza Morten Lehn, general manager Italy di Kaspersky Lab, afferma: “Mentre molte aziende di cyber- security stanno rielaborando le loro tecnologie per combattere le stesse minacce, le esigenze di sicurezza aziendale stanno cambiando a causa della cre- scente importanza dei dati, della business continuity e della conti- nua ricerca di maggiore efficien- za. Anche con la protezione anti- malware più avanzata, esistono imprese è in corso un piano di investimenti pluriennale, anche se ben il 21% dichiara di stanzia- re un budget in sicurezza solo in caso di necessità. E si definisco- no i ruoli nelle organizzazioni: il 39% delle imprese sta inseren- do in organico nuovi profili che si occupano di security e il 49% di privacy. Aumentano responsa- bilità e competenze richieste al chief Information security officer ed emergono figure emergenti come il security administrator, il security architect, il security engineer e il security analyst. Il 28% delle imprese ha già in or- ganico o collabora con un data protection officer con il compito di facilitare il rispetto del GDPR. Sicurezza nell’IoT Nessunometterebbemai in dub- bio tutte le potenzialità dell’IoT. Detto questo, molti invece sono i dubbi in merito alla sicurez- za. Sono purtroppo tanti i casi di attacchi o minacce che non mettono semplicemente a re- pentaglio i dati, Pos, carte di cre- dito, smartphone, ma addirittura potrebbero essere pericolosi per l’incolumità fisica. Pensiamo ad esempio a una vettura con- nessa, o a un dispositivo antiin- cendio. Ricordiamo poi l’attacco DDos subito dal service provider Dyn che ha mostrato come mol- ti dispositivi connessi a Internet possano essere attaccati sfrut- tando le debolezze in termini di sicurezza. Un rapporto di Forrester Re- search evidenzia la necessità di prevedere nuovi strumenti di sicurezza nel campo dell’Inter- net of Things. Anche se vi è una crescente consapevolezza delle La lotta ai crimini informatici è sempre più difficile. Le aziende però mostrano una maggiore consapevolezza e investono in sicurezza per difendere i propri dispositivi e le infrastrutture IT. Nascono nuove figure professionali che si occupano di security Chi ci difende dai crimini informatici? R EPORT
Made with FlippingBook
RkJQdWJsaXNoZXIy MTg0NzE=