Mondo
Tutti lo pensavano ma nessuno, finora, l¿aveva mai detto pubblicamente: le minacce alla sicurezza dei sistemi informatici sarebbero state eccessivamente ingigantite, con la conseguenza che molte aziende sono state scoraggiate a implementare nuove tecnologie come la telefonia su internet e il Wi-Fi, che si sarebbero invece rivelate proficue dal punto di vista della competitività.
Lo ha spiegato la società di ricerca Gartner, secondo cui le aziende stanno spendendo troppo tempo ed energie sui problemi di sicurezza sbagliati, tratte in inganno da aziende che hanno interesse soltanto a enfatizzare queste minacce per vendere i loro prodotti.
Piuttosto, dunque, che concentrarsi sul nocciolo della questione adottando adeguate misure per la gestione delle vulnerabilità e dei correttivi e facendo in modo da assicurare che i server siano configurati in maniera corretta, troppe aziende restano impantanate su questioni importanza secondaria per la loro sicurezza.
Secondo l¿analista Gartner John Pescatore, il danno maggiore in termini di minacce alla sicurezza montate ad arte, lo fa l¿accondiscendenza.
Sebbene le preoccupazioni tra le aziende su entrambi i lati dell¿Atlantico abbiano raggiunto livelli di guardia, un recente studio condotto dalla Securities and Exchange Commission americana ha dimostrato che meno dell¿1% delle aziende analizzate nell¿ambito della Sarbannes-Oxley registravano problemi relativi a sistemi informatici carenti.
¿Il problema ¿ spiega Pescatore ¿ è da attribuirsi più alle persone e ai processi che non ai sistemi IT. L¿industria IT sta cercando di vendere i propri prodotti, non di risolvere realmente il problema¿.
Una delle minacce più propagandate è quella relativa alla sicurezza delle reti VoIP, che secondo molti sono facilmente controllabili da terze persone.
In realtà, simili attacchi sono molto difficili da compiere, non ultimo perché l¿attaccante deve essere collegato alla stessa LAN della linea IP presa di mira.
¿E¿ semplice utilizzare la telefonia IP in tutta sicurezza, usando le tecnologie di codifica delle comunicazioni, ma non casca il mondo se non lo si fa¿.
Il problema, piuttosto, è che le aziende si lasciano scoraggiare da queste presunte minacce e dicono ¿meglio che non utilizziamo questa tecnologia perché non è sicura¿, ma la concorrenza, o meglio, chi non si fa abbindolare, la implementa e guadagna in competitività e risparmio sui costi.
Il rischio di un router configurato male, ovviamente, quello esiste, ma si tratta di un errore umano che può capitare nelle migliori famiglie. Stiamo sicuri che se una rete VoIP fosse realmente violata, il giorno dopo la notizia sarebbe sulle prime pagine di tutti i giornali.
Pescatore parla anche dei virus che prendono di mira Pda e telefonini: secondo l¿analista non c¿è ancora una minaccia concreta, che potrebbe verificarsi almeno fra due anni, quando questi dispositivi raggiungeranno una vera diffusione di massa.
Entro la fine di quest¿anno, la penetrazione di questi congegni potrebbe raggiungere al massimo il 10%.
I produttori di anti-virus però, a quanto pare, hanno già intravisto le enormi opportunità di profitto legate alla vendita di soluzioni di sicurezza per i miliardi di utenti di Pda e telefonini.
¿Questi vendor vedono nel mercato dei cellulari una nuova strada per far lievitare le vendite al di fuori dell¿ormai quasi saturo mondo dei personal computer. Ma l¿implementazione di software anti-virus device-side sarà completamente inefficace¿, dice Pescatore.
L¿approccio migliore è invece quello di bloccare virus e codici nocivi a livello di rete, pratica che dovrebbe diventare la norma entro la fine del 2006.
Piuttosto, dunque, che chiudere la porta in faccia ad alcune tecnologie che entrano comunque dalla finestra, con la scusa di contenere i potenziali problemi alla sicurezza, Pescatore raccomanda alle aziende di mantenere un approccio pratico.
La prima cosa da fare è quella di attuare una corretta strategia in merito alla gestione delle vulnerabilità dal momento che ¿se c¿è un attacco vuol dire che esiste una vulnerabilità da sfruttare nel sistema¿.
Essenziale è dunque assicurarsi che i sistemi informatici, soprattutto se basati su Windows, siano protetti, aggiornati e configurati correttamente.
¿Gli errori li fanno gli amministratori e li fanno gli utenti, ma due attacchi esterni su tre hanno successo a causa di sistemi configurati male, e gli hacker scandagliano la rete continuamente alla ricerca di queste cose¿, conclude Pescatore.
© 2005 Key4biz.it