Dalla cyber security all'information security: cosa cambia

il 4 marzo 2020

Come è cambiato il concetto di information security con l’evoluzione del digitale? Secondo gli esperti di sicurezza, l’evoluzione verso un mondo sempre più connesso ha letteralmente stravolto la prospettiva secondo cui è necessario approcciarsi al tema. Sintetizzando il concetto in poche parole, nel panorama attuale è indispensabile abbandonare gli approcci tradizionali di cyber security, che guardano solo alle infrastrutture, e cominciare a ragionare in termini di information security.

 

Cyber security, information security, ma dove sono le informazioni?

La risposta è semplice: sono dappertutto. Se proviamo a immaginare il workflow in un team che sta elaborando un progetto, la documentazione e le informazioni relative saranno state scambiate attraverso strumenti diversi, dall’email ai software di messaggistica per finire con i servizi di storage e condivisione online. Ognuno dei membri del team, inoltre, avrà avuto accesso a questi strumenti attraverso diversi dispositivi: PC desktop aziendale, notebook, smartphone e tablet. Con queste premesse, risulta evidente come la superficie di attacco (e conseguentemente il livello di rischio) aumenti esponenzialmente. Ogni dispositivo coinvolto nella condivisione delle informazioni e ogni strumento di comunicazione o elaborazione adottato, infatti, è un potenziale “soft spot” nella catena della sicurezza. Di qui la necessità di uscire dai paradigmi della cyber security per adottare l'information security.

 

Nell'information security svanisce il perimetro della cyber security

Il primo elemento che viene impattato dai nuovi ecosistemi digitali è il cosiddetto perimetro, cioè la logica per cui la sicurezza informatica prevederebbe un controllo tra ciò che sta “fuori” e “dentro” le infrastrutture. A disintegrare questa concezione ci hanno pensato non solo le tecnologie cloud, che hanno spostato buona parte di applicazioni e dati fuori dallo spazio fisico aziendale, ma anche altri fenomeni come l’uso dei dispositivi mobili, spesso utilizzati secondo la filosofia del BYOD (Bring Your Own Device). Insomma: nel panorama odierno assistiamo a una decentralizzazione sia nella conservazione ed elaborazione delle informazioni, sia nelle modalità di accesso alle stesse. Il risultato è che il concetto di perimetro è sempre più sfumato. Pensare di proteggere i dati seguendo un approccio “geografico” è pressoché impossibile. Il passaggio dalla cyber all'information security significa, in buona sostanza, abbandonare il vecchio approccio e focalizzare l’attenzione sull’informazione stessa.

 

Information security, il rischio degli “effetti collaterali”

Quando si fa riferimento al “mondo interconnesso”, si è portati a interpretarlo secondo una logica squisitamente tecnica. In realtà, uno dei fattori di rischio da considerare nell’ottica dell’information security è quello di una interconnessione sempre più “spinta” tra diversi soggetti. In una chiave di sicurezza informatica, questo si traduce nel rischio di un effetto domino che può coinvolgerci semplicemente a causa di un incidente di sicurezza che ha impattato un soggetto con cui condividiamo informazioni. Nella logica dell’information security il perimetro comprende, quindi, anche fornitori di servizi e partner commerciali che possono avere accesso ai nostri dati attraverso, per esempio, servizi in comune o la semplice condivisione di informazioni. Ciò che dobbiamo sempre tenere presente è che la violazione dei sistemi di un partner, cliente o fornitore può diffondersi ai sistemi interni dell’azienda.   

 

Dalla cyber all'information security: che strategia adottare?

La logica dell’information security prevede, prima di tutto, l’adozione di strumenti che consentano un controllo trasparente dell’accesso alle informazioni. L’unico modo per impedire l’accesso non autorizzato alle informazioni vitali dell’azienda è infatti l’implementazione di un sistema di autorizzazioni e di monitoraggio degli accessi che consenta di agire su due fronti. Per esempio, la definizione di policy che consentano di selezionare i soggetti a cui consentire la consultazione ed elaborazione delle informazioni. L’introduzione di un sistema di compartimentazione dei dati, invece, permette di ridurre la dispersione delle informazioni. Nella pratica, la logica deve essere quella per cui ogni operatore possa accedere solo e soltanto alle informazioni necessarie. Ogni margine che travalichi questo “confine” rappresenta un fattore di rischio che riduce la capacità di controllo a livello di information security. Allo stesso modo, un sistema di controllo granulare consente di utilizzare sistemi di monitoraggio avanzati che permettono di individuare sia eventuali accessi non autorizzati, sia attività anomale all’interno del perimetro o nelle infrastrutture cloud. Un compito che, grazie a intelligenza artificiale e machine learning, possono essere applicate in maniera totalmente “trasparente” per gli utenti.

Cyber rischio: prevenire e rispondere agli incidenti

 

Condividilo su: