KBE Approach

Virus e antivirus fanno parte del passato

Virus e antivirus fanno ormai parte del passato. Ad oggi occorre temere nuovi attacchi, silenziosi e subdoli: il furto dell’identità elettronica ai danni di utenti ignari, lo spionaggio ed il tampering dei dati, il tracciamento delle nostre attività tramite i dati di geolocalizzazione provenienti dai nostri device mobili, la fuga di informazioni dalle nostre risorse aziendali, e molto altro ancora.
I dati rubati sono utilizzati per spiare i competitors, carpire informazioni riservate, conoscere le abitudini personali, compiere truffe. Le nuove entità da temere sono sono Spyware, Dialer, Keylogger, Hijacker, Malware, BotNet, il Social Engineering. La sicurezza implementata solo tramite la protezione data da specifici prodotti (come antivirus, firewall, sistemi di intrusion detection) fa parte del passato. Attualmente si sta affrontando la problematica della sicurezza IT tramite adozione di policy e procedure: si è spostato il concetto di sicurezza da semplice e locale a globale e complesso.


serviceimg


La linea di separazione tra azienda e cliente non è più definita: le reti sono state estese fino a comprendere non solo i clienti, ma anche partner, fornitori, dipendenti in giro per il mondo. I nuovi modelli di business impongono di azzerare le distanze tra cliente e fornitore: si valuta che più dell’85% delle transazioni avvenga già fuori dal perimetro aziendale. Clienti e fornitori svolgono transazioni sulla rete interna, una volta appannaggio solo dei dipendenti. Ad oggi un’infrastruttura di Information Technology è in continua evoluzione, per la vulnerabilità dei componenti, per la veloce obsolescenza di hardware e software e per le crescenti minacce alle quali è sottoposta.
Ogni giorno vengono scoperti nuove falle nei sistemi operativi e negli applicativi, accompagnate da altrettanti metodi e strumenti per sfruttarli a fini illeciti. Possibilità che si moltiplicano con il crescere dell’utilizzo di infrastrutture pubbliche, come Internet, tramite smart device: SmartPhone, Tablet o le nuove frontiere come i Gear o gli occhiali di Agumented Reality (per esempio Google Glass).
Il perimetro da difendere cambia giorno dopo giorno.

La singola persona è il nuovo perimetro.

Diventa quindi necessario non solo gestire, ma anche rivedere e misurare l’intera Infrastruttura IT. Aumentando la complessità di queste relazioni aumenta anche la necessità di esperienza mirata per comprenderne tutte le implicazioni. Reti, Sistemi, Dati e Applicazioni sono infatti sempre più estesi e complessi, cambiano rapidamente e sono per loro natura vulnerabili e sottoposti a minacce sofisticate in continua evoluzione.

Monitoraggio delle Vulnerabilità

Un’Infrastruttura di Sicurezza non può essere considerata statica: deve adottare un modello dinamico di gestione.
Alla sua tradizionale parte d’implementazione, mirata solitamente alla cosiddetta “difesa perimetrale”, devono essere aggiunte le fasi di Pianificazione e di Monitoraggio delle minacce e delle vulnerabilità. Quest’ultima costituisce elemento abilitatore del processo di iterazione che produce le azioni correttive verso le altre fasi. Il processo deve poi essere gestito con corretti metodi e strumenti per soddisfare i requisiti standard, che esigono costanti ricertificazioni.

KBE assiste nell’implementazione dell’infrastruttura di sicurezza, garantendo il corretto progress e riducendo il rischio reale di nuove minacce informatiche.