Wieland Alge, Vice President e General Manager EMEA di Barracuda Networks, parla della lotta contro le ombre virtuali per proteggere i dati dei clienti da intenti malevoli a seguito della recente violazione dei dati di Barclays.

TechRadar Pro: Cosa hai fatto della banca Barclays di recente che ha rubato e venduto migliaia di dati dei clienti?

Wieland Alge: La difficile situazione di Barclays Bank, in seguito al furto di migliaia di file riservati dei clienti, ha nuovamente sollevato il problema di come le organizzazioni proteggano i dati riservati in cima all'agenda aziendale e dei consumatori.

Le teste responsabili stanno sollevando dalle sabbie globali dell'ignoranza mentre le minacce teoriche diventano scenari di vita reale che devono essere affrontati o esporre vulnerabilità dei dati che potrebbero vedere la caduta anche dei marchi più potenti.

TRP: Nella tua esperienza, quali sono le ripercussioni attese da una violazione di così alto profilo?

WA: Questi dati riservati appartengono al cliente, non all'azienda. I clienti si allontanano molto rapidamente dai marchi che non si dimostrano degni di essere ritenuti affidabili con dati personali riservati. Chiediti, quante possibilità potresti dare a una banca che consegna i tuoi dati a criminali con intenzioni malevole?

TRP: Come fai a tenere un passo avanti alle menti criminali?

WA: Buona domanda. Quindi, come fa un dipartimento IT aziendale a tenere il passo con gli inventori criminali?
Oltre a proteggere dal fallimento del sistema, strategie di dati globali devono proteggere contro una nuova generazione di aggressori che stanno migliorando notevolmente le loro tattiche di sfruttamento.

Con tattiche che spaziano da pubblicità pop-up e spyware per catturare le abitudini di navigazione web ai Trojan di inserimento o l'utilizzo di query abilmente predisposte per rubare password e informazioni di accesso, ci sono intenzioni maligne in agguato in ogni ombra virtuale.

Per proteggersi da questi attacchi, le organizzazioni devono tenere conto delle tre aree principali che gli hacker possono compromettere online:

• Persone dannose: le persone potenzialmente pericolose con cui gli utenti interagiscono
La violazione della sicurezza di Barclays mette in luce la vulnerabilità delle persone con la consegna ormai infame a un quotidiano nazionale di una memory stick contenente dati personali di 2.000 clienti.

• Luoghi dannosi: le destinazioni o gli URL potenzialmente pericolosi in cui gli utenti visitano
Il numero di campagne di phishing in tutto il mondo è aumentato di oltre il 20% nel terzo trimestre del 2013, con il crimeware (malware progettato specificamente per automatizzare gli attacchi informatici) in continua evoluzione e proliferazione, secondo l'Anti-Phishing Working Group (APWG).

• Cose dannose: gli oggetti / applicazioni potenzialmente pericolosi con cui l'utente interagisce

TRP: E questo non sta già accadendo? Sicuramente ci sono stati un numero sufficiente di hack di alto profilo negli ultimi sei mesi per metterlo al primo posto nell'agenda IT?

WA: Ogni giorno, più di 100.000 siti Web sono in esecuzione con l'obiettivo singolare di diffondere il crimeware che può paralizzare l'efficacia degli sforzi di sicurezza delle informazioni. C'è un buco nell'approccio odierna alla sicurezza e le organizzazioni non stanno facendo abbastanza per mantenere i dati al sicuro.

Gli hacker hanno preso nota e spostato i loro meccanismi di attacco per aggirare le tradizionali misure di sicurezza, e l'industria della sicurezza nel suo complesso deve fare lo stesso. Più che mai, la sicurezza deve essere intelligente, scalabile e sempre disponibile ovunque si trovino gli utenti finali.

TRP: solo le grandi aziende possono proteggersi da attività dannose?

WA: Affatto. Le PMI sono esposte esattamente alle stesse minacce IT delle grandi aziende, ma laddove le aziende internazionali impiegano grandi team dedicati alla sicurezza IT, una PMI deve fare il possibile con budget molto minori.

La sicurezza è diventata molto più economica negli ultimi anni e le soluzioni professionali sono accessibili per le piccole imprese. La tecnologia, quindi, non è la risposta, ma la formazione del personale.

Le aziende più grandi hanno la capacità finanziaria di inviare i membri del team per una formazione ufficiale più facilmente delle PMI, quindi le imprese più piccole dovrebbero anche garantire che i loro team siano ben istruiti internamente su come possono mantenere sicuri i dati della loro azienda.