Sicurezza Mobile /

Tutti connessi, tutti a rischio?

Tutti connessi, tutti a rischio?

16 Novembre 2018 Redazione SoloTablet
SoloTablet
Redazione SoloTablet
share
Non c’è da spaventarsi ma meglio essere preparati. Lo sviluppo continuo delle tecnologie per la connessione sta moltiplicando i potenziali rischi per la sicurezza dei dati e delle informazioni.

A temere di più una realtà sempre più interconnessa devono essere in primo luogo aziende e organizzazioni. Realtà che stanno traendo grandi benefici e vantaggi dalle tecnologie della connessione e che non possono più farne a meno. La pervasività dello smartphone e di altri dispositivi mobili ha imposto nuove strategie IT e l’adozione di modelli di business diversi, in ambiti lavorativi importanti come il marketing e le vendite ma anche la logistica e la supply chain.

La diffusione dello strumento smartphone, diventato ormai protesi fisiologica, operativa e cognitiva, permette oggi di mettere in contatto tra loro non solo entità operative, dipartimenti aziendali, filiere logistiche e distributive, ma anche i clienti tra loro, con il semplice ricorso ad apposite interfacce applicative. Questo livello elevato di interconnessione favorisce efficienza e produttività ma aumenta anche il livello di esposizione al rischio in termini di sicurezza ed eventuali vulnerabilità dei sistemi in uso. I rischi sono tanto più elevati quanto minori sono le misure per la sicurezza e deboli e vulnerabili  le procedure e i processi lavorativi. La vulnerabilità dei processi è la porta di accesso di eventuali attacchi cybercriminali per la diffusione di malware, phishing e altre tipologie di attacchi criminali. Nella supply chain a rischio sono anche le reti degli oggetti che hanno di fatto dato forma a vasti ecosistemi nei quali si fa ampio uso, per le componenti software, di interfacce applicative e tecnologie di cloud computing. Vulnerabilità del software o dei processi rischiano di aprire le porta ad hacker cattivi e criminali che possono causare danni seri e non soltanto economici a ogni tipologia di entità che partecipa alle filiere della supply chain.

L’intelligenza con cui è necessario confrontarsi non è soltanto quella artificiale di macchine capaci di apprendere. Intelligenti sono anche cybercriminali e hacker che sanno come accedere e rubare dati e informazioni ma sempre più anche manipolarli con l’obiettivo di creare false informazioni che possono essere usate per finalità di ingegneria sociale. L’obiettivo non cambia ma le strategie per raggiungerlo si fanno sempre più sofisticate e subdole, più intelligenti perché legate a una maggiore conoscenza dei comportamenti e delle abitudini di persone sempre connesse che finiscono per dare troppe cose, inerenti le loro attività lavorative, come scontate. Ad esempio, in un ufficio contabile, richieste legate a pagamenti provenienti da mittenti che potrebbero essere semplici avatar attivati attraverso qualche azione riuscita di phishing. In ambito logistico le false informazioni potrebbero essere quelle fornite da sensori RFID o sistemi GPS, sistemi solitamente usati per tracciare il percorso delle merci nel loro viaggio verso una destinazione.

La cybercrimnalità continua a operare sul singolo utente ma i target preferenziali sono sempre di più aziende, organizzazioni, pubblica amministrazione. L’approccio scelto è sempre più quello dell’ingegneria sociale, solitamente usato per penetrare nei sistemi informativi delle aziende traendo vantaggio dalle vulnerabilità tipicamente umane di chi vi lavora. A rischio sono processi e procedure, asset informativi importanti e sensibili e il funzionamento della stessa macchina informatica aziendale. Gli attacchi possono essere portati nella vita reale con interazioni dirette con le persone target involontarie per la realizzazione di un attacco. Il phishing attraverso l’invio di email rimane però il sistema più collaudato e usato.

In base ai dati rilevati da numerose indagini di mercato sui rischi per la sicurezza, l’implementazione di tecnologie OT (operational technology – IP enabled) sta diventando rapidamente il target preferenziale di un numero crescente di cybercriminali. Il loro interesse non è casuale ma dettato dalla difficoltà per l’aggiornamento costante di questo tipo di tecnologie, ma soprattutto motivato da quanto possono ottenere nel caso in cui riuscissero a superare le barriere di difesa di questo tipo di tecnologie. Il risultato è spesso il controllo completo dei dispositivi e del sistema nel quale sono inseriti.

L’aumento dei rischi e l’accresciuta intelligenza degli attacchi non sembrano ancora avere catalizzato completamente l’attenzione delle aziende. Molte si limitano ancora a rilevare la pericolosità e il livello di rischio ma si dimostrano incapaci di implementare strategie di difesa adeguate. Gli strumenti e le soluzioni ci sono ma non bastano da sole. Serve anche una maggiore conoscenza del pericolo e una ancora più grande consapevolezza. Entrambe utili ad affrontare, in modo pro-attivo e adattativo, situazioni future complesse e sempre in cambiamento.

 

comments powered by Disqus

Sei alla ricerca di uno sviluppatore?

Cerca nel nostro database


Soft! e Oscar

Siamo un Team, con sede in Abruzzo, che si occupa della pianificazione, progettazione e...

Vai al profilo

Arsenal S.R.L.

Simulatori e visual simulation immersiva ad elevata interattivita' - con software di...

Vai al profilo

Connexxa

Vai al profilo

devAPP

Community italiana di programmatori iOS (iPhone e iPad) e Android. Con devAPP, se siete...

Vai al profilo