NEWS

La classificazione dei dati è alla base della strategia di sicurezza dei dati stessi


MERCOLEDÌ 9 MAGGIO 2018 - 14:30

Intervistato da ETCISO.IN, Sanjay Katkar, CTO di Quick Heal Technologies, racconta "l'anatomia dei Data Breach" e come il proliferare dei dispositivi IoT abbia aumentato a dismisura i rischi ai quali sono esposti i dati. 

Articolo tradotto da: https://ciso.economictimes.indiatimes.com/news/data-classification-provides-strong-foundation-to-data-security-strategy/64071946

Siamo nel mondo dell'economia digitale e i Data Breach sono ormai diventati una dura realtà che va ben oltre la mera perdita di informazioni preziose. I casi più recenti di fuga di dati hanno dimostrato che una violazione può causare gravi danni finanziari e reputazionali per un'organizzazione. Quindi è fondamentale che i team di sicurezza IT abbiamo chiara l'anatomia di un Data Breach, indipendentemente da che la violazione abbia origine interna o esterna all'azienda stessa. 

In questa intervista, Sanjay Katkar ci parla proprio di questo tema scottante e di come una corretta classificazione dei dati possa fornire solide fondamenta per una efficace strategia di sicurezza che sappia identificare i rischi associati all'intero processo di vita dei dati. 

Perchè è importante che i CISO* comprendano nel dettaglio un Data Breach?
Per stare al passo e poter proteggere i dati sensibili, i CISO devono avere la completa comprensione della classificazione delle violazioni, di ogni possibile superficie di attacco, delle tecniche di evasione implementate, dei collegamenti deboli nel sistema per prevenire violazioni. La natura stessa della violazione dei dati determinerà la strategia di difesa da istituire. Oltre a politiche di sicurezza efficaci e aggiornate, data la crescente tendenza degli exploit zero-day che sfruttano le applicazioni vulnerabili e l'aumento degli attacchi ransomware, è importante disporre anche di varie soluzioni per mitigare i rischi: Gestione Patch, DLP (Prevenzione perdita dati), strumenti di criptazione, Monitoraggio di accesso ai dati. 

In questa era così interconnessa, in che maniera i CISO dovrebbero valutare il rischio associato alla tecnologia emergente?
Per cominciare, consiglio caldamente ai CISO di classificare attentamente i dati in base alla loro importanza e rilevanza: così, una volta identificati i rischi, diventerà più facile stabilire priorità e ridurre al minimo i costi di sicurezza e conformità dei dati. Con l'avvento di tecnologie emergenti, come i dispositivi cloud, mobili e interconnessi, i dati e i processi non sono più limitati all'interno dei confini fisici dell'azienda. I dati non solo vengono spostati oltre il perimetro aziendale, ma ciò avviene anche secondo metodi che vanno oltre i controlli tradizionali, complicando non poco la protezione dei dati. Il proliferare di dispositivi IoT inoltre aumenta la sfida: di solito si presta poca attenzione alla sicurezza di questo tipo di dispositivi, così password deboli e vulnerabilità non risolte diventano facili strumenti da sfruttare per i cyber criminali. 

Questi sono solo alcuni degli elementi chiave di cui i CISO dovrebbero essere consapevoli quando valutano il rischio connesso alle nuove e richiedono attenzione continua e una strategia ampia, la costruzione di knowledge, l'approntamento di misure e protocolli di controllo e infine è possibile anche valutare il riscorso al Machine Learning e all'Intelligenza artificiale. 

Sottolineo un ultimo passaggio:consiglio di tenere a mente e suddividere i dati tenendo di conto la loro visibilità, dall'origine alla destinazione (a riposo, in uso, in transito). 

In che modo i CISO possono prevenire le minacce interne e i rischi che possono colpire gli utenti finali?
Bisogna tenere a mente un punto essenziale: non tutte le violazioni avvengono intenzionalmente o con intenzioni malevole. Osservando attentamente moltissimi Data Breach ci siamo resi conto che molte violazioni o perdite di dati avvengono inavvertitamente da parte dei dipendenti, per negligenza, mancanza di consapevolezza o controlli inadeguati. D'altra parte, utenti privilegiati, fornitori di terze parti, dipendenti licenziati rappresentano anch'essi un rischio da monitorare per le aziende. Poi abbiamo attaccanti che utilizzano tecniche di ingegneria sociale o attacchi di spear phishing mirati contro aziende: attacchi nei quali gli attaccanti si fingono dirigenti, partner commerciali, fornitori che chiedono di effettuare pagamenti a conti specifici. Queste email sono molto rischiose, sopratutto se i dipendenti non sono formati per riconoscerle. Anche in questo caso classificare le informazioni, stabilire precisi controlli di gestione degli accessi (adottando il principio del minimo privilegio), applicare politiche basate sulla separazione dei compiti, implementare strumenti di monitoraggio della rete e sistemi di segnalazione degli incidenti, adottare tecnologie DLP e di criptazione sono tutti strumenti che possono essere di grande aiuto per i CISO.  Le "best pratices" possono essere adottate da standard industriali quali ISO 17799, ISO 27001, COBIT, Sarbanes-Oxley o HIPAA, per difendere e tutelare invece gli utenti finali.

In che modo i CISO possono prevenire le intrusioni?
Credo sia conosciuto e accettato in tutto il mondo il motto "prevenire è meglio che curare". Oltre a creare e gestire programmi di sensibilizzazione efficaci e periodici sui rischi informatici per costruire una cultura che valorizzi la sicurezza e rafforzi l'importanza di buone politiche di sicurezza, i CISO dovrebbero garantirsi l'uso di efficaci e precisi strumenti e sistemi di monitoraggio in grado di segnalare immediatamente quando si verifica una violazione dei dati. Rispondere rapidamente a tali incidenti di sicurezza aiuta permette, quando non direttamente di prevenire, almeno di levigare e ridurre i danni, ripristinando velocemente la sicurezza della rete. L'esperienza poi consentirà di affinare i meccanismi di prevenzione e i piani di risposta agli incidenti. 

Rilevamento e risposta: come unirli per creare una difesa in continuo miglioramento contro le minacce interne?
Rilevamento e risposta sono strettamente collegati e l'effficacia di questo binomio è determinata proprio dal modo in cui le aziende stanno implementando e seguendo le buone pratiche di sicurezza. Il problema è che spesso ci sono forti meccanismi di difesa sul perimetro, ma le minacce interne sono del tutto trascurate. Le soluzioni DLP e di criptazione sono diventate una necessità per rilevare e depotenziare le perdite di dati. 

Agire tempestivamente sulla base di un sistema di allerta e prove raccolte, dopo aver tracciato la linea per le violazioni "inaccettabili" è la chiave per ridurre con successo i rischi associati alle minacce interne. 

*CISO: acronimo per chief information security officer

Le ultime news

Chi siamo

Risorse

Supporto

Area informativa

 





Distributore ufficiale per l'Italia
S-MART è un marchio di proprietà netWork Sas
P.IVA: 05345670482




© 2017     |     Privacy Policy     |     Cookie Policy     |     Login