Cerca nel blog

mercoledì 21 dicembre 2011

Cisco Annual Security Report 2011

L’Annual Security Report 2011 di Cisco: riflessioni sulla sicurezza in un mondo sempre più interconnesso

Milano, 21 dicembre 2011 – Cisco ha rilasciato l’Annual Security Report per il 2011, che, come ogni anno, prende in esame i crescenti rischi e le sfide che aziende, governi e consumatori devono affrontare per la sicurezza di reti e sistemi e propone suggerimenti per difendersi. Partendo dall’analisi degli atteggiamenti di giovani professionisti nei confronti del lavoro e della tecnologia recentemente evidenziati dal Cisco Connected World Technology Report, il report di quest’anno intende evidenziare le ricadute che questi hanno sulla sicurezza, in particolare, prendendo in esame quali possono essere gli effetti della tendenza a "portare i propri dispositivi", tablet o smartphone, sul posto di lavoro.
Il report di quest’anno esamina il panorama attuale della sicurezza e delle minacce informatiche sulla base delle informazioni e tendenze studiate nel corso dell’anno, con particolare attenzione alle tendenze che saranno cruciali nel 2012, prendendo in esame quali possono essere le implicazioni di sicurezza del fenomeno "hacktivism" e l’impatto dei social media e della consumerizzazione dell’IT e molto altro ancora, sullo stato della sicurezza delle imprese.
Il documento, inoltre, include i vincitori del Cisco® Cybercrime Showcase 2011 e discute i trend relativi a cloud computing, spam e crimini informatici che i professionisti dell’IT devono continuamente affrontare, proponendo ai lettori una guida alle “dieci azioni fondamentali” da intraprendere per migliorare la sicurezza aziendale.
Le 10 azioni fondamentali per migliorare la sicurezza nelle imprese:
  1. Mantenere sotto controllo la totalità della propria rete. E’ fondamentale sapere dove inizia e finisce la propria infrastruttura IT. Sapere che cosa sia la 'normalità' nella propria situazione è il modo migliore e più rapido per individuare e risolvere un problema.
  2. Riformulare le proprie policy di utilizzo accettabile e il codice di condotta aziendale.
  3. Determinare quali dati devono essere protetti. Non si può costruire un efficace programma di data loss prevention (DLP) se non si sa quali siano le informazioni che l'impresa deve proteggere. È inoltre necessario stabilire chi all'interno dell'azienda è autorizzato ad avere accesso a tali informazioni, e le modalità in cui può accedervi.
  4. Sapere dove sono i dati e capire come (e se) sono sicuri. Identificare ogni terza parte che ha il permesso di memorizzare i dati di proprietà dell’azienda - dal provider dei servizi cloud alla società di email-marketing - e assicurarsi che le proprie informazioni siano protette in modo adeguato.
  5. Ripensare il percorso di formazione degli utenti sulle tematiche di sicurezza. Meglio puntare su sessioni di formazione brevi e training 'just-in-time', piuttosto che lunghi seminari o manuali sulla sicurezza che non sono altrettanto efficaci.
  6. Monitorare i dati in uscita. In tal modo si tiene sotto controllo ciò che viene trasmesso dall’interno dell’organizzazione, da chi, e dove viene inviato, e l’invio di ciò che non dovrebbe uscire viene bloccato.
  7. Prepararsi per l'inevitabilità del BYOD (bring yoour own device).
  8. Creare un piano di risposta agli incidenti. Il rischio relativo all’IT dovrebbe essere trattato come qualsiasi altro rischio d'impresa. Ciò significa che è necessario avere in atto un chiaro piano per rispondere rapidamente e in modo adeguato a qualsiasi tipo di evento di security, sia che si tratti di una violazione dei dati dovuta a un attacco mirato, sia che sia una violazione di conformità a causa della negligenza di un dipendente, o un incidente causato da azioni di hacktivism.
  9. Implementare misure di sicurezza per compensare la mancanza di controllo sul social network. Non sottovalutare i controlli tecnologici, come ad esempio un sistema di prevenzione delle intrusioni per proteggere contro le minacce della rete. Anche il reputation filtering è uno strumento essenziale per rilevare attività e contenuti sospetti.
  10. Monitorare il panorama delle minacce informatiche e mantenere gli utenti aggiornati. Le aziende e i loro team di sicurezza devono essere costantemente vigili su una gamma sempre più vasta delle fonti di rischio, dai dispositivi mobili, al cloud, al social networking e qualunque nuova tecnologia potrebbe riservarci il futuro.
I principali risultati del report

<![if !supportLists]>·        <![endif]>I contenuti del report Cisco evidenziano un leggero aumento della vulnerabilità e delle minacce registrate, un dato significativo, dal momento che dal 2008 vi era una generale tendenza in calo. Anche nel 2012, gli esperti di sicurezza presteranno molta attenzione alle vulnerabilità nei sistemi di controllo industriale, noti anche come ICS/SCADA. Si tratta, infatti di sistemi che, dal caso del worm Stuxnet in avanti, stanno registrando una crescente preoccupazione, tanto che sono all’ordine del giorno iniziative governative per risolvere queste vulnerabilità.

Matrice Cisco Cybercrime Return on Investment (CROI) che analizza quali tipologie di crimini informatici saranno tra “i vincenti” e quali tra “i perdenti” nel 2012, vede quest’anno il debutto delle compromissioni di account di massa tra le minacce potenziali. Si mantiene ancora alto il livello del “riciclaggio di denaro (Muling)” che si conferma un obiettivo cruciale per gli investimenti del crimine informatico nel 2012. Un nuovo arrivato non molto sorprendente, tra i "Rising Stars" sono le minacce indirizzate ai dispositivi mobile, che erano elencati nella categoria "Potential" nella matrice dello scorso anno.
Da tenere sotto controllo le minacce di hacking indirizzato al cloud e scareware, spyware, click fraud, e spam a soggetto farmaceutico che continueranno ad essere di grande attualità. Gli exploit volti a colpire le applicazioni di social networking, sono invece in calo, mentre rimangono preoccupanti il phishing e i DDoS.
Indice Cisco Global ARMS Race: con l’obiettivo di tracciare il livello generale di compromissione delle attività aziendali ed individuali generato dall’attività dei criminali informatici, Cisco ha sviluppato l’indice ARMS, che viene aggiornato periodicamente.  Per il 2011, l’indice ha raggiunto il livello 6.5, confermando una tendenza in calo rispetto agli anni precedenti che avevano registrato 7.2 nel 2009 e 6.8 nel 2010.

Nessun commento:

Posta un commento

Disclaimer

Protected by Copyscape


Il CorrieredelWeb.it è un periodico telematico nato sul finire dell’Anno Duemila su iniziativa di Andrea Pietrarota, sociologo della comunicazione, public reporter e giornalista pubblicista, insignito dell’onorificenza del titolo di Cavaliere al merito della Repubblica Italiana.

Il magazine non ha fini di lucro e i contenuti vengono prodotti al di fuori delle tradizionali Industrie dell'Editoria o dell'Intrattenimento, coinvolgendo ogni settore della Società dell'Informazione, fino a giungere agli stessi utilizzatori di Internet, che così divengono contemporaneamente produttori e fruitori delle informazioni diffuse in Rete.

Da qui l’ambizione ad essere una piena espressione dell'Art. 21 della Costituzione Italiana.

Il CorrieredelWeb.it oggi è un allegato della Testata Registrata AlternativaSostenibile.it iscritta al n. 1088 del Registro della Stampa del Tribunale di Lecce il 15/04/2011 (Direttore Responsabile: Andrea Pietrarota).

Tuttavia, non avendo una periodicità predefinita non è da considerarsi un prodotto editoriale ai sensi della legge n.62 del 07/03/2001.

L’autore non ha alcuna responsabilità per quanto riguarda qualità e correttezza dei contenuti inseriti da terze persone, ma si riserva la facoltà di rimuovere prontamente contenuti protetti da copyright o ritenuti offensivi, lesivi o contrari al buon costume.

Le immagini e foto pubblicate sono in larga parte strettamente collegate agli argomenti e alle istituzioni o imprese di cui si scrive.

Alcune fotografie possono provenire da Internet, e quindi essere state valutate di pubblico dominio.

Eventuali detentori di diritti d'autore non avranno che da segnalarlo via email alla redazione, che provvederà all'immediata rimozione oppure alla citazione della fonte, a seconda di quanto richiesto.

Per contattare la redazione basta scrivere un messaggio nell'apposito modulo di contatto, posizionato in fondo a questa pagina.

Modulo di contatto

Nome

Email *

Messaggio *