rischio informatico: quali sono le vulnerabilità di tecnologie superate

La valutazione del rischio informatico deriva dalla combinazione fra la probabilità che una minaccia si verifichi e l’impatto in termini economici, di immagine, di conformità a standard, leggi e regolamenti.
Il rischio informatico non potrà essere azzerato del tutto; di conseguenza ogni organizzazione dovrà valutare il proprio risk appetite, ossia quanto è disposta a esporsi alle conseguenze del realizzarsi di una certa minaccia. Se il rischio informatico calcolato è superiore a quello che l’organizzazione considera accettabile, si dovranno pianificare misure di protezione destinate a ridurlo.
Le tecnologie superate e obsolete contribuiscono in modo significativo a incrementare il rischio informatico, aumentando la violabilità dell’infrastruttura aziendale e dei dati critici, come conseguenza della maggiore vulnerabilità dei sistemi e dell’aumento di probabilità degli attacchi.

Perché le tecnologie superate aumentano il rischio informatico?

Perché le tecnologie superate aumentano il rischio informatico?

Le tecnologie informatiche e le applicazioni non sono eterne, ma hanno un loro ciclo di vita. I componenti hardware a fine vita sono soggetti a rotture e malfunzionamenti, mentre il software (sistema operativo, software di rete, firmware di smartphone o stampanti) dopo un certo periodo, più o meno lungo, non è più supportato dal fornitore che non invia più le correzioni per i bug, ivi incluse le patch di sicurezza.

Diversi fattori concorrono ad aumentare il rischio informatico:

  • L’assenza di aggiornamenti di sicurezza aumenta la possibilità che gli autori degli attacchi conoscano le vulnerabilità e sfruttarle per violare l’infrastruttura e i dati critici;
  • I controlli di sicurezza e le protezioni più recenti sono assenti nei software più vecchi, aumentando l’impatto delle vulnerabilità, rendendo più probabili gli attacchi e più difficile il rilevamento;
  • Gli strumenti tradizionali di sicurezza, come gli antivirus, offrono una protezione inferiore di quella che si potrebbe ottenere su sistemi aggiornati, poiché le firme non sono in genere ottimizzate per rilevare attacchi mirati a sistemi obsoleti.

Un esempio noto della maggiore vulnerabilità dei sistemi obsoleti a un attacco ransomware è il caso WannaCry che nel 2017 ha colpito più di 160 mila computer in tutto il mondo, sfruttando vulnerabilità note di sistemi Windows superati e non più supportati.
Il rischio informatico è evidenziato anche dall’analisi di BitSight, azienda specializzata nel rating sulla sicurezza, secondo la quale un’organizzazione dove più della metà degli endpoint sono obsoleti, potrebbe triplicare la probabilità di subire una violazione.
Si deve ricordare che i dispositivi collegati alla rete sono integrati nell’infrastruttura aziendale e la compromissione di un singolo dispositivo può causare la diffusione del malware all’interno dell’organizzazione con gravi interruzioni delle attività.
Tuttavia, nonostante le evidenze, ancora oggi un gran numero di aziende utilizza sistemi operativi e browser Internet obsoleti, aumentando le possibilità di subire una violazione dei dati e quindi il rischio informatico per l’infrastruttura.

È urgente ridurre il rischio informatico indotto da tecnologia superata

È urgente ridurre il rischio informatico indotto da tecnologia superata

Sebbene possa essere difficile, soprattutto per le grandi aziende, aggiornare tutti i sistemi in rete, le unità IT dovrebbero, come primo passo, essere a conoscenza della presenza di tecnologie superate all’interno della loro infrastruttura per poter adottare alcune misure atte a ridurre il rischio informatico.
A tal fine risulta particolarmente utile effettuare:

  • Vulnerability Assessment periodici per le aree più critiche, eventualmente segregando i servizi non necessari che portano vulnerabilità gravi ed evitandone il contatto con l’esterno;
  • Il patching per le componenti obsolete fino all’ultima versione rilasciata dal fornitore;
  • Possibilmente l’hardenizzazione e la messa in sicurezza delle vulnerabilità più gravi rilevate; un intervento che per essere efficace deve essere eseguito da tecnici competenti.

 

NovaNext, system integrator, security advisor e training center per i professionisti dell’ICT, progetta e realizza le più avanzate soluzioni in ambito Security, Data Center, Networking, Collaboration e offre una gamma completa di Managed Security Services. Gli esperti NovaNext accompagnano i Clienti nella scelta, nell’attivazione e nella gestione dei mezzi di protezione più adeguati a supportare l’evoluzione strategica dell’Azienda, in tutta sicurezza.