Partiamo dai dati, elemento sempre utilissimo per comprendere la portata di un qualsiasi fenomeno. Quelli di cui parliamo ci aiutano a capire i pericoli per le aziende e per i cittadini dovuti alle minacce informatiche. A riportarli è Lenovo, che ci informa come un provider di soluzioni per la sicurezza affermi di aver bloccato – soltanto nella prima metà del 2017 – oltre 38 miliardi di minacce univoche, 82 milioni delle quali per mezzo di ransomware. E ci dice come, in un altro report, si sia scoperto che il phishing è stato responsabile nel 2016 di oltre il 90% delle violazioni e degli incidenti ai danni della sicurezza.

E ancora: l’Information Commissioner’s Office (ICO, cioè l’ente di vigilanza sulla protezione dei dati responsabile dell’applicazione del GDPR nel Regno Unito), sostiene che il volume di incidenti di cui ha ricevuto segnalazione nel secondo trimestre del biennio 2017/2018 è aumentato del 15% rispetto allo stesso periodo dell’anno precedente. La causa principale è nell’errore umano, responsabile di atti potenzialmente dannosi: per esempio la pubblicazione accidentale di dati sensibili su uno spazio cloud condiviso, l’invio di e-mail al destinatario sbagliato, la divulgazione accidentale di notizie riservate al pubblico sul web.

Agli errori accidentali si aggiungono le criticità legate all’evoluzione della tecnologia e al conseguente cambiamento delle abitudini delle persone. Due esempi tra tutti: l’aumento esponenziale del lavoro in mobilità e, di conseguenza, dell’uso di notebook e dispositivi; l’accesso ai servizi cloud e ai dati direttamente da notebook e dispositivi.

Cosa devono fare le aziende?
Le aziende leader dell’IT devono adottare un approccio alla sicurezza improntato al principio della difesa in profondità e focalizzato sugli endpoint. È questo, infatti, il principale punto di intrusione per gli autori di attacchi e la causa primaria di perdita di dati dovuta alla negligenza dei dipendenti. A dirlo è la la società di analisi Forrester: «La sicurezza degli endpoint rappresenta la prima linea nella lotta agli attacchi informatici. Le violazioni a danno delle aziende sono ormai la norma e gli endpoint dei dipendenti e i server vengono presi di mira più frequentemente di qualunque altro tipo di risorsa».

Quanto aiuta il GDPR?
Aiuta tantissimo. Il Regolamento generale sulla protezione dei dati dell’Unione europea (General Data Protection Regulation) è il tentativo – storico, sia detto senza timore – di aggiornare le normative dei Paesi membri sulla riservatezza dei dati e di adeguarle all’era digitale. Per le organizzazioni (aziende, istituzioni) significa rispettare una nuova serie di rigorosi requisiti su un gamma amplissima di aree tematiche: portabilità dei dati, consenso da parte degli utenti, protezione dei dati fin dalla progettazione, diritto all’oblio e altro ancora.
Un obiettivo particolarmente importante del GDPR è la riduzione del numero delle violazioni dei dati migliorando le pratiche basilari in materia di protezione dei dati stessi. Tutto ciò comporta notevoli ripercussioni per i team responsabili della sicurezza informatica.

Adeguarsi alla nuova normativa infatti non è facile, se è vero che all’entrata in vigore mancano 3 giorni – il termine è il 25 maggio 2018 – e che all’inizio dell’anno è emerso da una ricerca che per più della metà (57%) degli esperti di sicurezza informatica il rispetto del GDPR è motivo di preoccupazione, e che oltre un terzo ha affermato che la conformità non è considerata affatto una priorità.

Ecco perché i leader dell’Information Technology si sono messi all’opera per aiutare tutte le aziende – piccole, medie, grandi – a essere «compliant», cioè a uniformarsi nel modo corretto al nuovo assetto normativo. La stessa già citata Lenovo è scesa in campo con diversi strumenti: non ultimo, l’e-book La dimensione della sicurezza, che (in collaborazione con Intel®) raccoglie l’insieme delle azioni che l’azienda cinese può intraprendere per essere d’aiuto nell’ambito del nuovo regolamento.

Per scaricare l’e-book basta cliccare sulla cover qui sotto

lenovo

Comments are closed.