Virus e minacce alla sicurezza: pericoli reali o propaganda? Studio Gartner

di |

Mondo



Tutti lo pensavano ma nessuno, finora, l¿aveva mai detto pubblicamente: le minacce alla sicurezza dei sistemi informatici sarebbero state eccessivamente ingigantite, con la conseguenza che molte aziende sono state scoraggiate a implementare nuove tecnologie come la telefonia su internet e il Wi-Fi, che si sarebbero invece rivelate proficue dal punto di vista della competitivit&#224.

Lo ha spiegato la societ&#224 di ricerca Gartner, secondo cui le aziende stanno spendendo troppo tempo ed energie sui problemi di sicurezza sbagliati, tratte in inganno da aziende che hanno interesse soltanto a enfatizzare queste minacce per vendere i loro prodotti.

Piuttosto, dunque, che concentrarsi sul nocciolo della questione adottando adeguate misure per la gestione delle vulnerabilit&#224 e dei correttivi e facendo in modo da assicurare che i server siano configurati in maniera corretta, troppe aziende restano impantanate su questioni importanza secondaria per la loro sicurezza.

Secondo l¿analista Gartner John Pescatore, il danno maggiore in termini di minacce alla sicurezza montate ad arte, lo fa l¿accondiscendenza.

Sebbene le preoccupazioni tra le aziende su entrambi i lati dell¿Atlantico abbiano raggiunto livelli di guardia, un recente studio condotto dalla Securities and Exchange Commission americana ha dimostrato che meno dell¿1% delle aziende analizzate nell¿ambito della Sarbannes-Oxley registravano problemi relativi a sistemi informatici carenti.

¿Il problema ¿ spiega Pescatore ¿ &#232 da attribuirsi pi&#249 alle persone e ai processi che non ai sistemi IT. L¿industria IT sta cercando di vendere i propri prodotti, non di risolvere realmente il problema¿.

Una delle minacce pi&#249 propagandate &#232 quella relativa alla sicurezza delle reti VoIP, che secondo molti sono facilmente controllabili da terze persone.

In realt&#224, simili attacchi sono molto difficili da compiere, non ultimo perch&#233 l¿attaccante deve essere collegato alla stessa LAN della linea IP presa di mira.

¿E¿ semplice utilizzare la telefonia IP in tutta sicurezza, usando le tecnologie di codifica delle comunicazioni, ma non casca il mondo se non lo si fa¿.

Il problema, piuttosto, &#232 che le aziende si lasciano scoraggiare da queste presunte minacce e dicono ¿meglio che non utilizziamo questa tecnologia perch&#233 non &#232 sicura¿, ma la concorrenza, o meglio, chi non si fa abbindolare, la implementa e guadagna in competitivit&#224 e risparmio sui costi.

Il rischio di un router configurato male, ovviamente, quello esiste, ma si tratta di un errore umano che pu&#242 capitare nelle migliori famiglie. Stiamo sicuri che se una rete VoIP fosse realmente violata, il giorno dopo la notizia sarebbe sulle prime pagine di tutti i giornali.

Pescatore parla anche dei virus che prendono di mira Pda e telefonini: secondo l¿analista non c¿&#232 ancora una minaccia concreta, che potrebbe verificarsi almeno fra due anni, quando questi dispositivi raggiungeranno una vera diffusione di massa.

Entro la fine di quest¿anno, la penetrazione di questi congegni potrebbe raggiungere al massimo il 10%.

I produttori di anti-virus per&#242, a quanto pare, hanno gi&#224 intravisto le enormi opportunit&#224 di profitto legate alla vendita di soluzioni di sicurezza per i miliardi di utenti di Pda e telefonini.

¿Questi vendor vedono nel mercato dei cellulari una nuova strada per far lievitare le vendite al di fuori dell¿ormai quasi saturo mondo dei personal computer. Ma l¿implementazione di software anti-virus device-side sar&#224 completamente inefficace¿, dice Pescatore.

L¿approccio migliore &#232 invece quello di bloccare virus e codici nocivi a livello di rete, pratica che dovrebbe diventare la norma entro la fine del 2006.

Piuttosto, dunque, che chiudere la porta in faccia ad alcune tecnologie che entrano comunque dalla finestra, con la scusa di contenere i potenziali problemi alla sicurezza, Pescatore raccomanda alle aziende di mantenere un approccio pratico.

La prima cosa da fare &#232 quella di attuare una corretta strategia in merito alla gestione delle vulnerabilit&#224 dal momento che ¿se c¿&#232 un attacco vuol dire che esiste una vulnerabilit&#224 da sfruttare nel sistema¿.

Essenziale &#232 dunque assicurarsi che i sistemi informatici, soprattutto se basati su Windows, siano protetti, aggiornati e configurati correttamente.

¿Gli errori li fanno gli amministratori e li fanno gli utenti, ma due attacchi esterni su tre hanno successo a causa di sistemi configurati male, e gli hacker scandagliano la rete continuamente alla ricerca di queste cose¿, conclude Pescatore.

Alessandra Talarico

© 2005 Key4biz.it

Leggi le altre notizie sull’home page di Key4biz