12
SICUREZZA INFORMATICA: COSTO O INVESTIMENTO? L’ESPERIENZA DEL TEATRO COMUNALE DI BOLOGNA ITALIA: CAMBIO DI ROTTA NELLA PROTEZIONE DATI eBay: FOCUS SU SICUREZZA E PRIVACY SOLUZIONI E STRATEGIE PER LA SICUREZZA INFORMATICA ANNO 2 NUMERO 1 // MAG-GIU 2014

Security Hub / maggio-giugno 2014

Embed Size (px)

DESCRIPTION

La nostra vita, professionale e privata, è sempre più digitale. Ecco perché è oggi cruciale difendere i dati e le informazioni che ci scambiamo in rete utilizzando PC, smatphone e tablet. Security HUB nasce per fornire suggerimenti su come tutelare i propri comportamenti digitali e illustra i nuovi paradigmi della sicurezza informatica.

Citation preview

SICUREZZA INFORMATICA:

COSTO O INVESTIMENTO?

L’ESPERIENZA DEL TEATRO COMUNALE

DI BOLOGNA

ITALIA: CAMBIO DI ROTTA

NELLA PROTEZIONE DATI

eBay:FOCUS SU SICUREZZA

E PRIVACY

SOLUZIONI E STRATEGIE PER LA SICUREZZA INFORMATICA

A N N O 2 N U M E R O 1 // M A G - G I U 2 0 1 4

Il business rende mobili i tuoi clienti.

Mantieni il controllo!

GD

RBA

NZ2

014

IT M

DM

ital

ian

adve

rt IT

216

x260

• 28

.03.

14

Per maggiori informazioni: www.gdata.it

Con „Bring Your Own Device“ i tuoi clienti ti lanciano nuove sfide. Gli smartphone e i tablet dei loro

impiegati rendono più complessa la gestione della rete. Come fornitore di servizi e soluzioni per

la sicurezza, puoi mantenere il controllo! Mobile Device Management è integrato in tutte le nostre

soluzioni di protezione G Data Business. Questo modulo ti permette di assegnare dei diritti d‘uso

specifici ai dispositivi mobili. Puoi localizzarli in seguito a smarrimento ed eliminare con un sem-

plice clic i dati riservati che contengono.

Proteggi i tuoi clienti dai rischi associati alla mobilità, così potranno concentrarsi esclusivamente

sul loro business. I loro dati saranno al sicuro. Ovunque.

Contattaci per email all‘indirizzo [email protected]

Par telefono al numero 051 64 15 813

G Data. Security Made in Germany.

Il business rende mobili i tuoi clienti.

Mantieni il controllo!

GD

RBA

NZ2

014

IT M

DM

ital

ian

adve

rt IT

216

x260

• 28

.03.

14

Per maggiori informazioni: www.gdata.it

Con „Bring Your Own Device“ i tuoi clienti ti lanciano nuove sfide. Gli smartphone e i tablet dei loro

impiegati rendono più complessa la gestione della rete. Come fornitore di servizi e soluzioni per

la sicurezza, puoi mantenere il controllo! Mobile Device Management è integrato in tutte le nostre

soluzioni di protezione G Data Business. Questo modulo ti permette di assegnare dei diritti d‘uso

specifici ai dispositivi mobili. Puoi localizzarli in seguito a smarrimento ed eliminare con un sem-

plice clic i dati riservati che contengono.

Proteggi i tuoi clienti dai rischi associati alla mobilità, così potranno concentrarsi esclusivamente

sul loro business. I loro dati saranno al sicuro. Ovunque.

Contattaci per email all‘indirizzo [email protected]

Par telefono al numero 051 64 15 813

G Data. Security Made in Germany.

ANNO 2 NUMERO 1//MAG-GIU 2014

Bimestrale di sicurezza informatica

Registrazione tribunale di Bolognanumero 8280 del 5/12/2012

ROC n. 9559

Direttore responsabileRossella Lucangelo

CaporedattoreEnrico Salsi

RedazioneMatteo Bianconi Chiara Soverini

Coordinamento redazionaleDaniela Fioramonti

Ha collaborato a questo numero:Carlo Selleri

Progettazione grafica e impaginazioneTecnostudi srl

Immagini: Shutterstocke archivio G Data

Costo o investimento? Questo è il dilemma. Le imprese italiane hanno ancora oggi una riserva a considerare la spesa in sicurezza informatica come un’attività che tutela il valore complessivo

dell’organizzazione.Sarebbe sufficiente prendere coscienza di un dato esemplificativo per capire come il ROI di un progetto di messa in sicurezza delle proprie infrastrutture informatiche sia elevatissimo: secondo i dati Gartner la spesa globale nel 2013 per prodotti e servizi di Cyber Security è stata prossima a 70 miliardi di dollari (+16% rispetto al 2012), contro un totale di perdite, dirette ed indirette, causate dal solo Cyber Crime che il Ponemon Institute stima in quasi 500 miliardi di dollari (+ 26% rispetto al 2012).Bisogna poi considerare che, nel tempo, la gravità degli attacchi criminali per via informatica è considerevolmente cresciuta, sia in termine di volume sia di valore economico delle informazioni sottratte.Che il fenomeno della sicurezza informatica sia tutt’ora sottostimato nel nostro Paese è purtroppo tristemente evidente se consideriamo che lo scenario dei danni provocati in Italia dal malware non è affatto certo. Spesso le organizzazioni non hanno addirittura in dotazione gli strumenti organizzativi e tecnologici per rendersi conto di essere state compromesse.Qualcosa sta tuttavia lentamente cambiando. La definizione del “Piano nazionale per la protezione cibernetica e la sicurezza informatica” deliberato dal governo italiano a fine 2013, è un primo passo che potrebbe, per esempio con l’attivazione del CERT nazionale (Computer Emergency Response Team), sanare la mancanza di informazioni che per inefficienza o, a volte, maldestro tentativo di proteggere la propria reputazione, porta le imprese a non denunciare gli incidenti subiti.

Editoriale

SOLUZIONI E STRATEGIE PER LA SICUREZZA INFORMATICA

A N N O 2 N U M E R O 1 // M A G - G I U 2 0 1 4

Rossella Lucangelo

SECURITYmap

Proteggere i dati sensibili che vengono generati e gestiti in azienda è cruciale per la sopravvivenza stessa dell’organizzazione. L’affermazione, che di per sé può apparire un po’ enfatica, è drammati-camente vera se si pensa che l’informazione è oggi al centro di qualsiasi processo di business. Nello stesso Rapporto del Clusit 2014 si sottoli-nea come “oggi la motivazione principale per cui vengono compiuti attacchi informatici è di natura criminale. In particolare il 60% degli attacchi è do-vuto ad azioni di cybercrime ed il 24% ad azioni di spionaggio industriale volto a sottrarre informa-zioni (progetti, dati di business, o documenti)”.Se dunque esiste un rapporto chiaro tra l’investi-mento in sicurezza IT e la vera e propria soprav-

vivenza dell’organizzazione, non è altrettanto semplice definire un percorso efficace per ridurre sensibilmente il rischio. La forbice tra il livello di protezione delle aziende e l’evoluzione delle nuove minacce è in continua crescita. Cloud computing, social network e utilizzo di massa dei device mobili (smartphone e tablet, in primis) hanno contribuito a complicare enormemente la situazione. Esiste, per esempio, tutt’oggi una sottovalutazione sia dell’utilizzo dei social network in azienda, che apro-no numerose falle in cui si insinuano i criminali in-formatici per rubare informazioni strategiche, che del fenomeno byod (bring your own device) di cui si vedono spesso solo i vantaggi (rendere dipenden-ti e collaboratori costantemente connessi al busi-ness) e raramente i pericoli. Il “malware per mobile” è ancora un fenomeno largamente trascurato. Ne è prova che la percentuale di dispositivi mobili protet-ti con specifiche soluzioni è marginale.

Di fronte a uno scenario sempre più complesso e dinamico dove gli “attaccanti” (i cybercriminali) sono costantemente avvantaggiati sui “difensori”, è evidente che un’azienda, per quanto strutturata, non può definire un’efficace politica di sicurezza senza il supporto di un partner esperto di sicurez-za informatica.

E.S.

SECURITYmarket

Come spesso accade, l’Italia fa un po’ caso a sé. Se infatti a livello globale cresce in maniera signi-ficativa la percezione della sicurezza informatica come investimento, nel nostro Paese rimane an-cora forte la sensazione che proteggersi da un malware sempre più aggressivo sia sostanzial-mente un costo e, per giunta, mal sopportato.Il contesto internazionale evidenzia una serie di iniziative importanti che pongono l’accento sulla strategicità della cyber-sicurezza in un contesto globale sempre più iper-connesso: la Cancelleria tedesca, in seguito alla vicende legate al caso di spionaggio di massa condotte dagli alleati an-glo-americani (anche) ai danni di governi e cittadini europei rivelato da Edward Snowden, ha chiesto la costituzione di una internet europea maggiormen-te protetta rispetto agli attacchi del cybercrime; il Governo francese ha annunciato di voler investire un miliardo di euro nei prossimi 5 anni per la rea-lizzazione di un ambizioso programma nazionale di cyber security; l’Amministrazione Obama, dal canto suo, ha rilasciato un framework nazionale per la cy-ber security delle infrastrutture critiche.

Spinta da questa tendenza globale a considerare strategici gli investimenti in sicurezza informatica, anche il nostro Paese, infine, si è mosso. Partendo dall’emanazione della “Direttiva recante indirizzi

per la protezione cibernetica e la sicurezza informatica nazionale” del gennaio 2013, alla fine dello stesso anno il Governo Letta ha approvato il “Piano nazionale per la protezione cibernetica e la sicurezza informatica”. Detto ciò, detto nulla. Infatti, è l’attuazione della direttiva che rappresenta lo snodo critico.Non solo istituzioni ed enti pubblici sono chia-mati all’adozione delle regole per proteggersi dal malware, ma tutti i soggetti che rappresentano un punto di accesso potenziale agli attacchi dei criminali informatici. Tutto il sistema Paese, quindi in larga parte il mondo delle aziende, è chiamato alla proprie responsabilità. Di questo è conscio lo stesso Legislatore che, infatti, dichiara: “Con que-sto ulteriore documento l’Italia si dota di una stra-tegia organica, alla cui attuazione sono chiamati a concorrere non solo gli attori, pubblici e privati, richiamati nel Quadro Strategico Nazionale ma anche tutti coloro che, su base quotidiana, fan-no uso delle moderne tecnologie informati-che, a partire dal sin-golo cittadino”.

E.S.

La sicurezza informatica nell’eCommerce è un investimento o un costo per un’azienda?La sicurezza informatica per le aziende è molto più di un prezioso investimento, rappresenta una vera e propria riduzione dei costi per qualsiasi compagnia che operi nel settore dell’eCommerce. E’ importante quindi approntare ogni contromisura possibile per prevenire incidenti e attacchi che – oltre a danneg-giare l’integrità della piattaforma – costringerebbero l’imprenditore ad affrontare spese improvvise Che tipo di garanzie deve offrire una società in questo ambito? L’attenzione verso la tutela e il trattamento dei dati è oggi sempre più elevata: considerando inoltre la natura e la quantità di informazioni gestite da una piattaforma eCommerce (le preferenze di acquisto, le informazioni finanziarie, i metodi di pagamento ecc), le garanzie che una società deve offrire sono fondamentalmente tre: la riservatezza dei dati, la si-curezza dell’intera infrastruttura, la certezza di poter effettuare operazioni protette dall’inizio fino alla fine della procedura di acquisto.Firewall, antivirus, protezione dei database… quali sono le misure di sicurezza imprescindi-bili per eBay?eBay mette in campo tutte le soluzioni per tutelare al massimo i dati e le informazioni sia dei clienti che dei venditori. Fra le diverse misure adottate per tutelare la privacy, eBay limita l’accesso ai dati degli utenti ai soli soggetti autorizzati e dotati di credenziali di autentica-zione. In aggiunta, adotta le più avanzate tecnologie al fine di ridurre al minimo i rischi di distruzione o perdita anche accidentale dei dati degli utenti.Privacy e dati sensibili: quali sono le procedure da osservare?Per eBay il rispetto della privacy è un valore oltre che un principio cardine del proprio business. Per tale motivo ri-spetta in pieno le procedure previste dalla legge nei diver-si Paesi in cui opera. Il nuovo regolamento sulla protezione dati che deve essere approvato al Parlamento Europeo entro fine anno prevede una figura professio-nale nuova in Italia, quella del “Responsabile

della protezione dati”: come interpretate questa novità? Il regolamento Europeo sulla protezione dei dati è un’importante opportunità per creare un approccio armonizzato alla privacy a livello europeo che crei fiducia tra i consumatori e offra certezza per le im-prese. eBay collabora da anni con i legislatori e le au-torità sulla Privacy di tutto il mondo per contribuire alla creazione di un sistema di privacy che protegga le persone e supporti il business e la crescita econo-mica. L’’introduzione della nuova figura del “Privacy Officer” si muove proprio in questa direzione. Per eBay non si tratterà di una novità: abbiamo sempre dato la massima importanza alla sicurezza e abbia-mo un team di persone esclusivamente dedicato alla privacy. Siamo orgogliosi di essere trasparenti sul trattamento dei dati dei nostri clienti e di offrire controlli senza pari. Non a caso la nostra azienda ha ricevuto in passato il prestigioso riconoscimen-to da parte dell’Internet Privacy leader “TRUSTe” quale “Most trusted company for Privacy”.Tre consigli a un utente che ha paura di perdere i propri dati nella “Rete”?In primis utilizzare esclusivamente sistemi di pa-gamento certificato e verificato come PayPal, in modo da tracciare ogni transazione. Altro sug-gerimento è quello di utilizzare una password sicura e non facilmente copiabile e di non forni-re a nessuno e per alcun motivo la password ed i dati della carta di credito. Infine consigliamo di non utilizzare piattaforme la cui affidabilità non sia nota e provata.

Andrea Moretti Responsabile Affari Legali di eBay in Italia

COVERstory

G FILESIl nuovo regolamento sulla protezione dati è sta-to recentemente approvato (in prima lettura) dal Parlamento Europeo. Si attende per l’accettazione definitiva prevista entro la fine del 2014 e tra le nuove regole ce n’è una molto interessante: se il testo dovesse venire confermato per intero, allora diventerà d’obbligo per le pubbliche amministra-zioni e le aziende nominare un “responsabile della protezione dati”. Questa figura è vincolata a tut-te quelle realtà che trattano i dati di oltre 5.000 interessati nell’arco di 12 mesi consecutivi, quindi potrebbe diventare necessaria anche per hotel, farmacie e addirittura biblioteche.

Sapete cos’è la security-by-design? Ne parla Raoul Chiesa, uno dei trenta esperti scelti dall’Eu-ropean Union Network and Information Security Agency con l’obiettivo di supportare i 27 Paesi membri dell’EU ad essere più sicuri, dal punto di vista della sicurezza delle informazioni. Secondo l’esperto italiano “si devono obbligare i fornitori di ICT a prevedere la security nei loro contratti […] e smetterla di trattare l’argomento ‘sicurezza dei dati’ come un costo ed una rottura di scatole”. La minaccia suona reale: “Se non cambiamo questo approccio, avremo dei seri problemi. Avremo di fronte a noi scenari apocalittici, e questo costi-tuirà l’ennesimo freno alla ripresa dell’economia, italiana ed europea”.

Camaleonte: non è solo il nome di un curioso animale, ma da oggi diventa un vero e proprio incubo per milioni di persone in possesso di qual-siasi device capace di connettersi alla rete in wi-fi! Si tratta infatti di un nuovo virus informatico capace di infettare apparecchiature collegate at-traverso lo stesso network wi-fi. Fortunatamen-te si tratta di un virus “da laboratorio” creato da un team di ricercatori dell’Università di Liverpool per evidenziare le minacce odierne… ma se venis-se “liberato”?

M.B.

SPECIALguest

Proteggere dati e informazioni personali è sicu-ramente un argomento molto importante che ri-guarda indistintamente utenti Home ed Aziende e rappresenta un punto di partenza per predisporre una buona difesa che sia in grado di proteggere al meglio il patrimonio dei dati aziendali.

I dati riguardanti la crescita del business generato dal cybercrime non sono certamente confortan-ti, evidenziano infatti, come i criminali informatici siano costantemente alla ricerca di nuove strade e veicoli per violare le reti allo scopo di rubare iden-tità, password e denaro con risultati finanziaria-mente devastanti per tutti.

Partendo da questi presupposti, infrastrutture importanti come quella del Teatro Comunale di

Bologna devono necessariamente orientare il budget da allocare alla sicurezza informatica, pensando ad un investimento e non ad un costo, valutando e selezionando quindi strumenti e soluzioni di altissima qualità tecnologica ed efficienza gestionale.

Nel nostro caso specifico, seguendo questo tipo di approccio, i nostri dati aziendali sono protetti con G Data Endpoint Protection, scelta che ci ha permesso di avere uno standard di sicurezza ai massimi livelli, la gestione delle policy integrata ci permette altresì di ottimizzare i tempi di lavoro così come la gestione delle patch.

In generale, per un buon investimento, Il primo passo da fare è sicuramente quello di sensibilizzare le aziende nel prendere coscienza delle loro carenze nella sicurezza informatica ed attuare delle politiche di protezione per la salvaguardia delle informazioni. Partire quindi da una buona valutazione dei rischi è il presupposto per fare un buon investimento.

Carlo SelleriResponsabile Sistemi Informativi ed OrganizzazioneFondazione Teatro Comunale di Bologna

SECURITYoutlook

Sensibilizzare, formare, divulgare e, soprattutto, fornire supporto alle imprese in materia di sicurez-za informatica. Questi gli obiettivi del Clusit, l’Asso-ciazione Italiana per la Sicurezza Informatica rac-coglie un patrimonio di informazioni decisamente prezioso per orientarsi nel mercato della sicurezza informatica. Di estremo interesse i white paper e i report pubblicati che possono fornire orientamenti efficaci per chi intenda approfondire percorsi virtu-osi per tutelarsi contro il malware dilagante in rete. Il sito dell’associazione: www.clusit.it

Chi intendesse approfondire il Decreto del Pre-sidente del Consiglio dei Ministri del 24 gennaio

2013 che integra la “Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informati-ca nazionale” lo può fare direttamente su internet consultando semplicemente la Gazzetta Ufficiale (GU Serie Generale n. 66 del 19-3-2013). Si acce-de digitando www.gazzettaufficiale.it

Scenari e trend europei nel segmento della cyber-sicurezza possono essere ulteriormente indagate grazie al lavoro di ENISA, l’agenzia dell’Unione Euro-pea per la sicurezza dei network e delle informazio-ni che nel suo “Threat Landscape 2013 - Overview of current and emerging cyber-threats”, scaricabile gratuitamente dal sito dell’agenzia, riporta molti dati di interesse: www.enisa.europa.eu

L’area web di Security HUB è uno spazio che rac-coglie documenti e whitepaper che nascono da chi la sicurezza informatica la vive quotidianamente. Accendendo a https://www.gdata.it/hub.html tro-verete un interessante white paper sulla sicurezza dei dati aziendali e i nuovi veicoli utilizzati dai Cy-bercriminali rispetto anche alle nuove tendenze del BYOD. Inoltre, gli operatori del settore potranno approfondire le opportunità di collaborazione con il vendor e i vantaggi che si possono determinare.

E.S.

ChAnnEL2channel

Il ROI o ritorno di investimento, non è mai stato così considerato tanto importante come in questo periodo dove efficienza e sicurezza devono ne-cessariamente accompagnarsi all’oculatezza nelle scelte di investimento. Ne parliamo con Antonello Minei, System Manager & CEO di Technology4you, azienda nata con l’obiettivo di fornire consulenza informatica, affiancandola a tutti i servizi di assi-stenza potenzialmente utili alle strutture ricettive.

Secondo la vostra esperienza, quanto è diffusa nelle imprese la percezione che l’introduzione di soluzioni di sicurezza rap-presenti un investimento e non un costo? Nel settore che gestiamo, la sicurezza non è anco-ra percepita del tutto come processo fondamen-tale. Molte realtà ancora si affidano a programmi gratuiti e, in generale, la protezione a livello di networking è decisamente bassa. Diciamo che il concetto per cui proteggersi in modo adeguato è un investimento anziché un costo non è ancora molto diffuso. Per le organizzazioni, tutelare dati e infor-mazioni è una condizione fondamentale per sviluppare processi di business efficaci ed efficienti. Qual è la situazione che verifi-cate nelle aziende vostre clienti? Ritenete

che siano sufficientemente informatizzate con soluzioni in grado di assicurare la prote-zione contro le minacce esterne e interne? Il settore in cui operiamo, l’Hospitality, è in gene-rale non è ancora molto evoluto se si parla di si-curezza informatica. Dove la consapevolezza è un po’ maggiore, comunque incontriamo realtà dove ancora molti parametri non vengono personaliz-zati affidandosi alle impostazioni di default, senza effettuare un’analisi dettagliata che quindi possa rispondere in modo adeguato alle esigenze spe-cifiche. L’informatizzazione pertanto risulta molto lacunosa in ogni processo. Come vi state muovendo dal punto di vista dell’offering per affiancare i vostri clienti nello sviluppo di una corretta strategia di sicurezza informatica?L’offerta che stiamo proponendo ai nostri clienti è quella di avere una soluzione all in one dal punto di vista della sicurezza. Per il cliente avere un uni-co interlocutore che si occupi di sicurezza in tutti i suoi aspetti è un grande vantaggio e quindi uno dei nostri punti di forza. Inoltre in questo caso, la perce-zione del costo da parte del cliente è molto minore, in quanto i prodotti di sicurezza vengono forniti in-tegrati nel nostro canone di assistenza 24x7.

C.S.

TEChsolutionsPer garantire una protezione efficace e centralizza-ta per l‘intero network aziendale G Data ha creato G Data Endpoint Protection Business. L’azione di G Data Endpoint Protection garantisce una protezione a più livelli e permette di raggiun-gere uno stardard massimo di sicurezza grazie alla protezione ibrida attiva basata su tecnologia Clo-seGap che consente un tempo ottimale di tempo di reazione contro le minacce recenti. Il nuovo motore G Data CloseGap permette infat-ti un recupero del 30% delle prestazioni del PC e del traffico dati aumentando l’efficienza operativa. Inoltre, accanto ai moduli antivirus, firewall e anti-spam, la soluzione top di gamma G Data Endpoint Protection Business dispone di un Policy Manager che controlla l‘accesso a Internet e l‘utilizzo dei programmi e dei dispositivi mobili come, ad esem-pio, le chiavette USB.Ma non solo. La versione 13 di G Data Endpoint Protection, lanciata lo scorso marzo, offre anche ulteriori funzioni. Dotata di un sistema di Mobile Device Management, la nuova release si avvale di un sistema di gestione innovativo grazie al qua-le si possono creare le direttive centrali per i di-spositivi Android o proteggere i propri dati utiliz-zando la funzionalità “Protezione antifurto” che permette, tra l’altro, di localizzare il dispositivo in qualunque momento, attivare un filtro chiamate

e controllare le app installate. Completano il pacchetto funzioni business frien-dly come la rubrica telefonica aziendale, gestita centralmente, che garantisce un maggior con-trollo e contemporaneamente aumenta l’usabilità dei dispositivi soprattutto nella fase di gestione dell’integrazione dei dati aziendali a livello di devi-ce privati (BYOD).G Data Endpoint Protection Enterprise v.13 Busi-ness comprende, inoltre, una dashboard rinnovata, una finestra di installazione semplificata, il G Data BankGuard 2.0 per transazioni online sicure, un monitoraggio del comportamento dei file per pro-teggersi da minacce sconosciute, una protezione integrata da spam e da email dannose, un potente firewall e l’antivirus per client Linux.

C.S.

Diventa Partner G Data e fai con noi la di� erenza.

Partecipa ai nostri Webinar tecnico commerciali www.gdata.it/partner/reseller.html

G Data. Security Made in Germany.www.gdata.it

Diventa Partner G Data e fai con noi la di� erenza.

Partecipa ai nostri Webinar tecnico commerciali www.gdata.it/partner/reseller.html

G Data. Security Made in Germany.www.gdata.it