Page 9 - cleared_2_3_2021
P. 9

cleared febbraio/marzo 2021




            2.  Siamo  nell’era  dell’Intenet Of Things,   no decidere di ridurre gli investimenti   La riservatezza e delicatezza del dato e
              del frigorifero che parla con il sito di   nella Sicurezza. Le aziende in momenti   dell’informazione cresce con il numero. La
              eCommerce. Della società iperconnes-  di crisi preferiscono sopravvivere a di-  descrizione inglese ci aiuta a darne chiara
              sa  ma  anche  della  tecnologia  diffusa   scapito di altre forme di investimento.   etichetta. Il loro utilizzo è, inoltre, detta-
              secondo  una feroce  logica di mercato.   Quante sono le aziende effettivamente   gliatamente descritto in altra e dedicata
              Il mercato sta distribuendo nel mondo   chiuse e per le quali avete mantenuto il   procedura (SecMS-R-10.4 Utilizzo delle in-
              miliardi di dispositivi secondo una logi-  nulla  osta  all’accesso  tramite  Facebo-  formazioni). È fondamentale conoscerle
              ca di concorrenza dei vari Brand e che   ok? Sapete dove si trova tale configura-  o  perlomeno  conoscerne  l’esistenza.  Vi
              si contendono il market share facendo   zione in Facebook?        assicuro che più di qualche volta all’anno
              over-selling di funzionalità. Gli indirizzi                       è opportune utilizzarle. D’altro canto, tut-
              IP stanno terminando e tanti continua-  Rivolgiamo ora la nostra attenzione alle   ti usiamo l’e-mail per scrivere messaggi o
              no a spingere nell’accelerare il cambio   regole che prescrive ENAV per la sicurez-  spedire allegati. Insomma, siete sicuri che
              dello Standard. Dall’IP v4 che consente   za delle informazioni e nell’utilizzo delle   gli allegati che avete spedito ultimamente
              di inserire in rete, solo, circa 4,3 x 10^9   applicazioni digitali. Per tutto il persona-  non contenessero informazioni riservate?
              indirizzi al IP v6 che ne permette più di   le ENAV, nonché per tutte le ditte esterne   Nei sistemi cloud e nei portali internet
              3,4 x 10^38. Ecco, tornando alla logica   appaltatrici, è di fondamentale importan-  NON aziendali NON è consentita la conser-
              di mercato, sappiate che ogni elemento
              di questo mondo domotico viene posto
              sul mercato con grande concorrenza
              in termini di prezzo e velocità. Spesso
              il valore intrinseco della sicurezza non
              è percepito. Il frigorifero deve essere
              capiente e raffreddare, questi elemen-
              ti determinano il prezzo percepito dal
              cliente. Quanto incide la spesa connes-
              sa all’adozione delle Policy di sicurezza,
              la gestione sistematica dei Penetration
              test organizzati dal produttore per veri-
              ficare il codice sottostante? Credo che   È NECESSARIO
                                               RISPETTARE LE
              nessuno di noi sappia rispondere ma, a   NORMATIVE VIGENTI
              tanti credo che non interessi. Tuttavia,   CHE SIANO LEGGI O
              senza arrivare a questo approfondi-  PROCEDURE AZIENDALI
              mento, potrei chiedervi: nell’ultima te-  PER PROTEGGERE I
                                               NOSTRI DATI E SPESSO
              lecamera IP pagata 39,99€ dopo quan-  ANCHE LA REPUTAZIONE
              to tempo avete cambiato la password?   DELLA NOSTRA
              Anzi, avete cambiato la password di   AZIENDA
              base?
            3.  Sono  aumentati  i  prodotti  software
              che utilizziamo ed è aumentato il tem-  za adottare comportamenti e strumenti   vazione,  anche  temporanea,  di  ogni  tipo
              po che, chiusi in casa, possiamo dedica-  in linea con la Sicurezza delle Informa-  d’informazione e per quelle di tipo C3 tale
              re alla fruizione dei servizi in rete. Tutti   zioni per non arrecare danno all’azienda.   divieto si estende anche alle piattaforme
              questi servizi necessitano e richiedono   Le normative vigenti sia che siano leggi o   aziendali.
              i nostri dati per renderci quelle imman-  procedure aziendali è necessario che sia-  Insomma, la rete offre tante opportunità
              cabili comodità a cui ormai siamo as-  no rispettate, così come l’utilizzo di Best   e servizi ma presenta fin troppe minacce
              suefatti. Quante di queste applicazioni   Practice perché necessarie a proteggere i   per colui che in maniera inconsapevole e
              avete pagato? Anzi quante applicazioni   nostri dati e spesso anche la reputazione   distratta ne fruisce. Le applicazioni Digita-
              avete nel vostro smartphone?    della nostra azienda.             li ci hanno messo nuovi servizi “in tasca”
            4.  Sono  aumentati  i  tentativi  di  furto.   Si ricorda che le  regole di gestione dei   ma anche  il tracker  che periodicamente
              Social engineering, Phishing e furti   dati e delle informazioni sono definite e   ci ricorda quanti passi abbiamo fatto e
              d’identità. Quante volte la banca vi ha   distinte in base al livello di classificazione   quante città abbiamo visitato.
              comunicato che un pagamento non è   delle  informazioni  stesse.  Lo  schema  di   Insomma, un mondo nuovo da utilizzare
              stato accettato? Quante volte la banca   classificazione lo trovate ben definito nel-  con  grande  cautela  e  attenzione  perché
              che ha fatto questa comunicazione non   la procedura SecMS-P-5.1 “Classificazione   come diceva anche Stéphane Nappo, Vice
              è neanche lontanamente la vostra ban-  delle informazioni” che individua varie ca-  President Global Chief Information Secu-
              ca?                             tegorie (C0 – Unlimited; C1 – Community   rity Officer 2018 Global CISO of the year:
            5.  Le aziende a cui abbiamo concesso i   wide; C2 – Limited distribution; C3 – Per-  “It takes 20 years to build a reputation and
              nostri dati, in momenti di crisi, posso-  sonal for named recipients only).  few minutes of cyber-incident to ruin it.”

                                                                                                            7
   4   5   6   7   8   9   10   11   12   13   14