Tendenze in materia di sicurezza dei dati

annuncio pubblicitario
E-PAPER
Tendenze in
materia di
sicurezza
dei dati
Le società stanno rivolgendo sempre più
l'attenzione su crittografia, monitoraggio dei
database e sistemi di prevenzione di fughe
di dati a protezione di informazioni sensibili.
DICEMBRE 2015
UBM TECH •• TENDENZE IN MATERIA DI SICUREZZA DEI DATI
I
ricercatori e i professionisti della sicurezza
sono sempre più propensi ad ammettere che
è quasi impossibile per le imprese riuscire a
bloccare tutti gli attacchi sferrati contro di esse.
Data la natura altamente persistente e mirata
dei più moderni attacchi informatici, molti
ritengono che una violazione dei dati sia un
fatto quasi inevitabile per la maggior parte delle
organizzazioni. Le motivazioni addotte sono che
non importa quanto bene ci si sia protetti; un
nemico determinato troverà sempre un modo
per intrufolarsi all’interno del vostro perimetro,
per il semplice fatto che le reti moderne sono
talmente grandi, complesse e interconnesse
che è quasi impossibile proteggere sempre
ogni singolo punto di entrata.
Di conseguenza, le società stanno rivolgendo
sempre più l'attenzione su tecnologie come
la crittografia, il monitoraggio dei database
e sistemi di prevenzione di fughe di dati a
protezione di informazioni sensibili. Invece di
affidarsi unicamente a strumenti per impedire
l'accesso a dati sensibili, gli sforzi sono indirizzati
ad alleviare i danni nel caso in cui gli attacker
riescano a trovare un modo per accedere ai dati.
In molti casi, gli sforzi per la protezione
dei dati sono guidati da requisiti normativi.
Ad esempio, 129 dei 185 professionisti della
tecnologia aziendale che lavorano in società
medio-grandi, intervistati nel sondaggio di
ottobre 2015 di UBM Tech, ha indicato nella
conformità normativa il principale promotore
dei loro sforzi per la protezione dei dati. Ma
questa non è l'unica ragione.
Il 65% degli intervistati ha indicato come
causa la paura di vedersi sottrarre i dati e di
perderli. Un altro 49% ha detto che i propri
sforzi per il controllo dei dati erano incentivati
dal desiderio di rispettare le best practice,
mentre un 40% ha dichiarato che era il modo
più efficace di proteggersi dal furto di dati.
Gli strumenti di protezione dei dati sono
disponibili in varie forme e capacità. La
crittografia continua a essere l'approccio più
comune e quello ampiamente raccomandato
per proteggere i dati. Numerose normative
sulla protezione dei dati e standard del
settore come PCI DSS richiedono addirittura
alle organizzazioni di crittografare i dati sia
quando sono a riposo che in transito. Le
regole forniscono in genere un porto sicuro
per le organizzazioni che implementano la
crittografia dei dati.
Malgrado ciò, molte organizzazioni
continuano a tergiversare sull'applicazione
della crittografia, spesso con conseguenze
disastrose. Ad esempio, oltre 80 milioni di
numeri della previdenza sociale sono stati
esposti quando gli attacker sono riusciti ad
accedere a un database appartenente alla
compagnia di assicurazioni Anthem Inc. che
conservava i dati senza crittografarli1. La società
non è l'unica colpevole per questa omissione.
Conformità con i requisiti del settore/normativi
71%
Paura di perdita/furto di dati
65%
Osservanza delle best practice
49%
Modo più efficace per proteggersi da furti di dati
40%
Quali sono stati i maggiori promotori degli sforzi per la sicurezza a livello
di dati compiuti dalla vostra organizzazione?
A
Nota: Sono consentite risposte multiple
Dati: Sondaggio UBM Tech fra 185 professionisti della tecnologia aziendale di società con 500 dipendenti o più, ottobre 2015
Maggiori informazioni all’indirizzo hpe.com
1
2
3
4
UBM TECH •• TENDENZE IN MATERIA DI SICUREZZA DEI DATI
60%
delle organizzazioni
prese in esame usa
la crittografia per
proteggere i dati
in transito.
Non sorprende sapere che, nel sondaggio
UBM, la crittografia è risultata essere il controllo
preferito dagli intervistati per proteggere i
dati. Il 60% delle organizzazioni rappresentate
usa la crittografia per proteggere i dati in
transito da un punto all'altro, mentre il 54% ha
dichiarato di usarla per proteggerli quando
sono a riposo. Entrambe le percentuali sono
risultate piuttosto superiori alle previsioni, dato
il numero dei recenti incidenti di violazione che
hanno interessato dati non crittografati.
Anche così, significa che oltre 4 organizzazioni
su 10 conservano nei propri database dati
sensibili senza proteggerli e li trasmettono non
protetti. Non si sottolineerà mai abbastanza
l'esposizione a cui si prestano le organizzazioni
che continuano a non crittografare i propri dati.
Molte class-action intentate dai consumatori
contro organizzazioni che hanno subito
violazioni di dati hanno invocato la mancanza di
crittografia come segnale che l'organizzazione
non avesse aderito alle best practice consigliate
per la sicurezza.
La crittografia è solo una delle opzioni
disponibili per proteggere i dati. Altri approcci
includono strumenti di monitoraggio
dell'attività sui database, sistemi di prevenzione
di fughe/perdite di dati e la tokenizzazione.
Ognuna di queste tecnologie opera in modi
diversi per proteggere i dati da un'esposizione
involontaria o malevola.
Ad esempio, gli strumenti di monitoraggio
dei database tengono sotto osservazione tutta
l'attività a livello di database ed emettono
alert quando rilevano modifiche, aggiunte,
cancellazioni o accessi imprevisti. Gli strumenti
sono disponibili da oltre un decennio e spesso
sono considerati una componente critica del
profilo di conformità di una società.
I prodotti di prevenzione della perdita di
dati monitorano il traffico in rete alla ricerca di
elementi di dati, come i numeri di previdenza
sociale e delle carte di credito, e avvisano gli
amministratori quando dati proibiti tentano
di uscire da una rete. Gli strumenti DLP sono
spesso usati per monitorare abusi da parte di
insider ma possono svolgere un ruolo vitale
nel monitoraggio di esfiltrazioni di dati da
parte di pirati informatici.
La tokenizzazione è un approccio in cui il
numero di una carta di credito, SSN, o qualsiasi
parte importate di dati viene sostituita con
un token costituito da numeri o caratteri
alfanumerici generati in modo casuale. Il token
funge da surrogato per il numero effettivo
durante tutte le transazioni, proteggendo
così il numero o l'elemento dati da rischi.
Il nostro sondaggio ha mostrato che le
organizzazioni usano in varia misura tutte
queste tecnologie. Ad esempio, il 49%
Maggiori informazioni all’indirizzo hpe.com
1
2
3
4
6
UBM TECH •• TENDENZE IN MATERIA DI SICUREZZA DEI DATI
43%
Intervistati che
hanno in programma
di aumentare la
spesa per strumenti
di protezione
dei dati
delle organizzazioni prese in esame usa
strumenti di monitoraggio del database
per proteggere i dati, facendone il secondo
prodotto più diffuso in questa categoria
dopo la crittografia. Poco meno della metà
(46%) degli intervistati usa prodotti DLP per
proteggersi da fughe di dati malevole e
involontarie, mentre il 31% ha dichiarato di
usare la tokenizzazione.
Dato l'uso crescente di servizi cloud a cui
ricorrono le imprese per ospitare le proprie
applicazioni e i propri dati, fra le strategie
determinanti di protezione dei dati aziendali
sono emersi i gateway di crittografia cloud. Circa
il 29% degli intervistati da UBM ha dichiarato di
far affidamento su gateway di crittografia cloud
per proteggere i propri dati sul cloud.
I numeri rappresentano un quadro alquanto
variegato dell'adozione di tecnologie di
protezione dei dati da parte delle aziende.
Da una parte, le società sembrano far uso di
uno spettro abbastanza ampio di prodotti per
evitare che vengano compromessi dati sensibili.
Dall'altro, solo una percentuale relativamente
piccola di esse si sta impegnando a farlo.
Un barlume di speranza viene dai piani
di spesa delle società per strumenti
di protezione dei dati. La percentuale
degli intervistati che ha in programma
di aumentare la spesa per strumenti di
protezione dei dati (43%) è superiore a quella
di coloro che hanno detto che la spesa
rimarrà invariata nei prossimi 12 mesi (33%).
Solo il 6% prevede che l'anno prossimo la
spesa per questo settore diminuirà.
http://www.wsj.com/articles/investigators-eye-china-in-anthemhack-1423167560
1
Maggiori informazioni all’indirizzo hpe.com
1
2
3
4
6
© 2015 UBM LLC. Tutti i diritti riservati.
Scarica