15 dicembre 2014

In un contesto di perdurante crisi economica, le aziende italiane hanno visto evaporare 9 miliardi di dollari a causa della perdita dei propri dati sensibili negli ultimi 12 mesi. Una cifra che sale a 14,1 miliardi di dollari se si sommano le perdite derivanti dalle interruzioni operative dei sistemi informatici.
A livello mondiale, la cifra derivante dal verificarsi di questi due fattori critici sale a 1,7 trilioni di dollari, l’equivalente di quasi il 50% del PIL tedesco, con perdite di dati aumentate del 400% rispetto al 2012.
Questi i risultati emersi dalla ricerca EMC GlobalData Protection Index, condotta da Vanson Bourne, che ha intervistato 3.300 decision maker IT di medie e grandi aziende di 24 Paesi (guarda l'infografica).
In questo contesto, in Italia appena il 10% delle aziende può dirsi al passo coi tempi in materia di misure volte alla protezione dei propri dati sensibili. Questa cifra diventa 13% su base globale.
Tutto questo, in uno scenario nazionale in cui l’80% delle aziende intervistate ha registrato – negli ultimi dodici mesi – un blocco inaspettato nei propri sistemi informatici o una perdita di dati sensibili, che hanno portato per il 38% a una perdita della produttività, per il 22% a un decremento del fatturato e per il 36% al ritardo nello sviluppo di un prodotto.


C’è, inoltre, poca fiducia nella capacità delle aziende italiane di ovviare al problema, se è vero che il 79% dei professionisti IT non nutre piena fiducia nella capacità della propria impresa di recuperare le informazioni a seguito di un incidente di questo tipo.
A livello mondiale, le tendenze in atto nelle aziende come Big Data, mobile e cloud stanno creando nuove sfide in termini di protezione dei dati. Il 51% delle aziende, infatti, non possiede un piano di disaster recovery per nessuno di questi ambienti e solo il 6% ha definito piani per tutti e tre. Il 62% ha classificato Big Data, mobile e cloud ibridi come ambienti "difficili" da proteggere e, con il 30% di tutti i dati principali residenti in una qualche forma di cloud storage, questo potrebbe condurre a perdite sostanziali.
Nello scacchiere mondiale, la Cina vanta il maggior numero di aziende all'avanguardia in termini di protezione dei dati (30%), mentre in coda si trovano gli Emirati Arabi Uniti (0%). Le aziende molto grandi con oltre 5.000 dipendenti hanno il doppio di possibilità (24%) di trovarsi in una categoria d'avanguardia rispetto alle realtà più piccole con 250-449 dipendenti (12%).

Highlights dei risultati
-  Negli ultimi 12 mesi, le aziende italiane hanno subito un ammanco di 9 miliardi di dollari a causa della perdita dei dati sensibili.
-  La cifra totale diventa 14,1 miliardi, se si sommano anche le perdite derivanti dalle interruzioni inattese dei sistemi informatici (a livello mondiale 1,7 trilioni di dollari).
-  In Italia, solo il 10% delle aziende italiane è al passo con i tempi per quanto riguarda le misure intraprese per proteggere i propri dati.
-  Il tutto, in un contesto in cui il 44% delle aziende italiane – nell’ultimo anno – ha dovuto affrontare blocchi inaspettati dei propri sistemi informatici e il 26% ha subito gravi perdite di dati.
-  In totale, il 79% dei professionisti IT delle aziende italiane non nutre piena fiducia nella propria capacità di recuperare le informazioni a seguito di un incidente.
-  A livello mondiale, le aziende hanno perso mediamente il 400% di dati in più nell'ultimo biennio (l'equivalente di 24 milioni di messaggi email per azienda).


11 dicembre 2014

L’analisi di Gary McConnell, managing partner Clever Consulting, su una delle più grandi spine nel fianco per l’IT di molte imprese, soprattutto nel panorama bancario.
L'esponenziale diffusione di smartphone e tablet, e il loro utilizzo negli ambienti di lavoro, ha messo le imprese di fronte al problema della tutela delle informazioni e dei dati sensibili, e alla conseguente necessità di intraprendere strategie di sicurezza per proteggersi dalla perdita o furto di dati. Una ricerca IDC ha evidenziato che nel primo trimestre 2014 sono stati venduti 281,5 milioni di smartphone, il 28,6% in più rispetto allo stesso periodo 2013. Inoltre, secondo una ricerca dell'Osservatorio Mobile Enterprise della School of Management del Politecnico di Milano, gli smartphone sono ormai largamente diffusi nelle imprese (91%), seguiti a ruota dai tablet (66%). Questi dati danno un'idea molto chiara del fenomeno e della complessità che gli IT manager devono affrontare per pianificare, soddisfare e garantire i requisiti di sicurezza richiesti dall'azienda e dall'infrastruttura IT.
Prima dell'introduzione di nuove generazioni di piattaforme di enterprise mobility, come Android, iOS e Windows Phone 8, la maggior parte delle aziende utilizzava server in-house Blackberry BES, un'architettura relativamente semplice da governare, tanto che la sua implementazione veniva spesso affidata ai responsabili della telefonia aziendale. I sistemi attuali presentano invece nuove complessità di gestione e la necessità di integrazione con i servizi aziendali di e-mail, Wi-Fi, VPN, archivi di documenti interni - come SharePoint, accesso alla Intranet aziendale e single sign-on per le applicazioni mobili.
Queste complessità hanno portato a un aumento dei rischi associati all'utilizzo di device mobili per accedere, visionare, salvare o inviare dati sensibili. La nostra esperienza ci insegna che tra le sfide che si devono affrontare per ottenere il successo di un progetto di enterprise mobility, la prima e più comune è l'aggiornamento periodico delle password, che azienda e utenti vivono in modo differente.
Molte organizzazioni si appoggiano infatti a un unico repository per le password, solitamente Microsoft Active Directory o un repository LDAP. Quando una password scade, l'utente procede immediatamente a reimpostarla sul PC, ma spesso si dimentica di effettuare l'aggiornamento anche sul proprio device. Questo fa sì che il dispositivo tenti sistematicamente di accedere alle risorse aziendali, quali e-mail o Wi-Fi, con le vecchie password memorizzate, con il risultato piuttosto frequente di bloccare l'account dell'utente. Può sembrare banale, ma problemi come questo possono minare il successo di un'iniziativa mobile, il cui obiettivo primario dovrebbe essere quello di mantenere una user experience ottimale.
Chiedere all'utente di aggiornare la password sul proprio smartphone ogni volta che cambia sulla loro Active Directory, può essere una procedura a cui non sono abituati, soprattutto se provengono da un ambiente Blackberry. Vedersi bloccare la propria utenza più volte, a causa di dispositivi mal configurati, può quindi risultare frustrante sia per l'utente finale, sia per l'IT che è chiamato a intervenire.

Ci sono diversi modi per ovviare a questo tipo di inconvenienti, uno potrebbe essere l'utilizzo di una soluzione di PKI (Public Key Infrastructure) da parte dell'azienda, cioè ladistribuzione di certificati per l'autenticazione e il loro utilizzo sui dispositivi. Queste procedure potrebbero quindi ottimizzare tutte le operazioni di autenticazione senza l'utilizzo di password, permettendo all'utente di ottenere la user experience attesa e rispondendo alle esigenze di sicurezza aziendale.
Tuttavia, questo richiede ai responsabili della gestione dell'ambiente mobile approfondite conoscenze su: Certificate Authority, protocollo SCEP, certificati lato client, connessioni tra certificati e, in generale, tutto ciò che è necessario per risolvere i problemi legati a un ambiente PKI. Inoltre, combinando l'ambiente PKI con Kerberos Constrained Delegation, viene massimizzata sia la sicurezza, sia la user experience, e introdotti contemporaneamente elementi IT che devono essere progettati, configurati e distribuiti con responsabilità e attenzione.

La nuova era mobile non prende in considerazione solo i dispositivi degli utenti finali, ma richiede una completa e approfondita conoscenza dell'infrastruttura IT aziendale: dispositivi degli utenti finali, networking, sicurezza, autenticazione, PKI, architettura e-mail, distribuzione dei contenuti e architettura dell'applicazione.

Se si vuole quindi sviluppare e implementare un progetto di enterprise mobility di successo, che rispetti tutte le esigenze di sicurezza e compliance, è necessario affidarsi a partner in possesso di competenze molto trasversali sia sull'ambiente mobile, sia sull'infrastruttura IT. Queste competenze sono necessarie alle imprese al fine di affrontare in maniere efficiente un problema solo all'apparenza semplice da gestire.

10 dicembre 2014

L’Italia è seconda al mondo per infezioni malware ai PoS. Questo è quanto rivela il report sulle minacce del terzo trimestre di Trend Micro. Il documento, dal titolo “Vulnerabilità sotto attacco”, rivela anche che l’Italia riconquista il bronzo nella classifica delle nazioni che spammano di più e si conferma terza al mondo per visite a siti maligni.
L’Italia è seconda al mondo per infezioni malware ai PoS. Il 6% dei malware che hanno infettato i PoS ha riguardato il nostro Paese. L’Italia condivide la posizione con le Filippine e Taiwan. Al primo posto trionfano gli Stati Uniti (30%).
L’Italia si conferma terza nella top ten dei paesi con il più alto numero di visite a siti maligni, posizione condivisa con la Francia e che occupava anche nel secondo trimestre. Al primo posto gli Stati Uniti, seguiti dal Giappone. Tradotto in cifre, significa che in tutto il mondo sono state bloccate più di un miliardo di visite ai siti maligni. Gli italiani sono capitati su questi siti più di 56 milioni di volte.
In generale, la Smart Protection Network di Trend Micro ha bloccato 2,8 minacce ogni secondo. Il terzo trimestre ha vissuto il suo apice con Shellshock, una tra le più grandi vulnerabilità mai registrate, che ha messo a rischio oltre mezzo miliardo di server e dispositivi in tutto il mondo. Il terzo trimestre è stato caratterizzato anche da vulnerabilità che hanno colpito le piattaforme web e le app mobile, e che hanno coinvolto sia le aziende che i consumatori. Android nel terzo trimestre, si è confermato come il sistema mobile maggiormente colpito, mentre rimangono alti i livelli di malware diretti al settore dell’online banking.

Per consultare il report completo clicca qui.