Il problema della sicurezza

Dalla rivista:
Automazione Oggi

 
Pubblicato il 17 febbraio 2002

Un numero sempre maggiore di aziende sta trasferendo le proprie applicazioni online senza disporre del livello di sicurezza necessario a proteggere in modo appropriato le informazioni importanti” ha affermato Charles Kolodgy di IDC. Quando è nata Internet, era un servizio limitato che collegava alcune università e laboratori di ricerca governativi, erano poche le persone che la utilizzavano e il problema della sicurezza era limitato. Ora, visto l’enorme utilizzo, è l’infrastruttura stessa di sicurezza che non riesce a stare al passo con la sua rapida crescita: è per questo che la sicurezza della rete e i meccanismi di sicurezza nei punti di accesso sono diventati una priorità. E non a caso un rapporto IDC dal titolo ‘Worldwide Security 3As Software Market Forecast and Analysis 2001-2005’ vede nel settore delle 3A (Autenticazione, Autorizzazione e Amministrazione) un mercato in forte espansione, con una crescita prevista superiore al 27% per i prossimi anni.

Il valore complessivo di questo mercato entro l’anno 2005 dovrebbe raggiungere i 9,4 miliardi di dollari. E sempre secondo uno studio di IDC ‘Building Secure Environments – Corporate Attitudes to IT Security in Europe’ è emerso che solo il 60% delle aziende italiane ha adottato una politica di sicurezza aziendale, contro l’oltre 80% degli altri Paesi europei e la totalità delle imprese statunitensi. E questo non è più dovuto a un fattore di budget, come un tempo, ma sicuramente a un fattore ‘culturale’, dal momento che tale tipo di sicurezza non è ancora visto come un vero approccio strategico che coinvolga tutta l’azienda in tutte le sue componenti. Si pensa ancora che la sicurezza debba essere prerogativa di alcuni comparti aziendali, come la catena di montaggio, senza pensare che anche questi possono essere seriamente compromessi senza una ‘politica globale di sicurezza’ che va dalla difesa contro le intrusioni, alla continuità di business, alla difesa delle infrastrutture e delle persone. O forse si pensa che l’offerta presente sul mercato si basi su soluzioni costose e complicate non a misura d’impresa. In realtà basta fare un giro in Internet per rendersi conto che esistono molte società che offrono prodotti ad hoc e molte società di servizi che propongono ai clienti soluzioni personalizzate.

Alcune regole

Diciamo che comunque esistono alcune regole che devono essere tenute ben presente per proteggere il business: sono dei punti che Check Point Software Technologies considera come fondamentali e che noi riportiamo perché pensiamo che, se messi in pratica, siano un modo per scoraggiare ‘ladri’ esterni e interni alla rete. Eccoli: connettere, in sicurezza, stazioni remote dell’azienda; utilizzare Internet per abbassare i costi della trasmissione dei dati; provvedere al business dei partner con accessi di rete attraverso sicure extranet; garantire delle performance attendibili e valide per la sicurezza; definire e rafforzare la politica di sicurezza dell’utente; trovare e rispondere immediatamente ad attacchi e attività sospette; gestire in modo sicuro ed efficiente le infrastrutture degli indirizzi IP; implementare una soluzione aperta che permetta l’integrazione di applicazioni custom e applicazioni già esistenti in azienda; gestire i propri costi totali attraverso una rete sicura. Certo avere un’azienda in rete che permette a chiunque di collegarsi a lei, ovunque, all’interno e all’esterno, è ormai diventato un fattore di business ma è anche un fattore che sfida indubbiamente la semplice idea di sicurezza. Per cui controllare le comunicazioni a seconda dell’origine o della destinazione delle richieste di connessione, del tipo di traffico di rete e del tempo di connessione, controllare gli accessi alle risorse specifiche, verificare le identità degli utilizzatori, criptare i dati in transito, registrare gli indirizzi IP, applicare la sicurezza ai contenuti del traffico di rete, trovare e rispondere agli attacchi di eventuali hacker in breve tempo, permettere una completa informazione al pubblico, sono tutti elementi necessari alla sicurezza dell’azienda in rete. Ma essenzialmente sono due i componenti principali che devono essere considerati per assicurare la privacy dei dati aziendali navigando in reti pubbliche come Internet: innanzitutto il riconoscimento dell’utente remoto e in secondo luogo, una volta che tale riconoscimento è stato accettato, criptare i dati trasmessi tra l’utente e il gateway, il punto di connessione tra la rete interna aziendale e le reti pubbliche. Autenticazione e criptazione sono soluzioni di sicurezza che permettono alle aziende anche di snellire l’e-business eliminando costosi intrecci di reti, preservando la sicurezza dei dati. Ma ‘nella sicurezza’ di applicazioni intranet ed extranet devono essere considerate anche le varie parti dell’azienda, utenti remoti, business partner e, non ultime, le ‘performance’ derivanti dalla maggiore o minore congestione del traffico di rete. Le aziende non possono infatti permettersi perdite di connettività dovute all’insufficienza dei gateway, perché il tutto ricadrebbe inesorabilmente sul business.
Possiamo quindi dire che il concetto della sicurezza va esteso a una vera e propria difesa, difesa dell’azienda e difesa di un’attività dove il valore si crea a livello di conoscenza dei clienti, del mercato e dell’azienda stessa.