▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Il parere di Ivanti

Risponde Marco Cellamare, Regional Sales Director Mediterranean di Ivanti

Tecnologie/Scenari

Come si sviluppa un attacco alla supply chain, che è il punto di partenza per capire come prevenirlo?

Negli ultimi dieci anni, a causa dei rapidi cambiamenti tecnologici e della crescente domanda di prodotti e servizi più efficienti, le attività legate alla gestione del magazzino sono diventate più complesse. Contemporaneamente, molti responsabili operativi hanno dovuto far fronte a scarsa visibilità con dati imprecisi che hanno impedito la corretta gestione dei loro processi di supply chain. Inoltre, la gestione dei dispositivi mobili all’interno delle aziende ha esposto le aziende a molteplici attacchi della supply chain, poiché i dispositivi mobili sono stati utilizzati sempre più come vettori di minacce. Basti pensare che secondo l'edizione 2022 del Mobile Security Index di Verizon, il 45% delle aziende intervistate ha dichiarato di aver subito un incidente, con conseguente perdita di dati, tempi di inattività o altri risultati negativi, che ha coinvolto un dispositivo mobile. Il rapporto sottolinea che il 53% degli intervistati riconosce che i dispositivi mobili hanno accesso a più dati sensibili rispetto a un anno fa e, i rischi legati alla mobilità aziendale includono utenti con dispositivi di ogni tipo, come smartphone, tablet commerciali e dispositivi mobili rugged.

Come Ivanti riteniamo che, dovendo garantire il collegamento di tutti i nuovi dispositivi all'infrastruttura critica dell'azienda, non prevedere l’aggiornamento puntuale del software potrebbe aprire la porta a un hacker per sottrarre dati dal sistema CRM o chiedere un riscatto per il sistema di gestione del magazzino, bloccando le operazioni. L’Everywhere Workplace ha portato a grandi vantaggi, ma anche a un ampliamento della superficie di attacco: la presenza di un elevato numero di dispositivi remoti infatti complica il lavoro dell’It e dell’help desk, oltre ad allargare il perimetro esposto a problematiche di sicurezza. Per prevenire questi rischi Ivanti suggerisce di adottare il patching puntuale, affinché diventi una priorità per tutte le aziende: una volta individuata una falla, occorre immediatamente implementare la patch, distribuirla ed applicarla prima che possa essere sfruttata da un cybercriminale.

Alla luce della vostra esperienza, quali condotte devono cambiare le aziende per gestire questo rischio e quali strumenti gli occorrono?

È assolutamente indispensabile che all’interno delle aziende ci sia una grande collaborazione tra i team IT e Security con l’obiettivo di migliorare l’efficienza, la sicurezza e la produttività. Questi ruoli vengono spesso confusi eppure, hanno responsabilità e obiettivi ben diversi. E proprio la consapevolezza deve essere alla base dell’approccio ai temi di cybersicurezza: conoscere ciò di cui si parla deve essere fondamentale. Ad esempio, è necessario sapere con certezza quanti e quali dispositivi mobili sono stati acquistati dall'azienda, quali sono di proprietà dell'azienda e abilitati all’uso personale (COPE) e allo stesso tempo poter gestire tutti i dispositivi "bring your own" ammessi nell’ecosistema attraverso una piattaforma basata su cloud, come Ivanti Neurons for MDM.

In precedenza si è detto che applicare le patch deve essere fondamentale per evitare falle nel sistema, ma è necessario soprattutto saper patchare in modo efficiente. Il patching è un processo difficile e manuale, ma è vitale: per aggiornare i sistemi operativi e il software delle applicazioni di terze parti è necessario avere visibilità sulle vulnerabilità presenti e non trascurare il firmware dei dispositivi. In secondo luogo è importante che l’azienda rivolga attenzione all’esperienza utente: la sicurezza e la gestione dei dispositivi devono essere praticamente invisibili all'utente finale, mentre le soluzioni MDM Android Enterprise Recommended devono soddisfare standard specifici per l'esperienza utente e le prestazioni. Infine, si raccomanda la prevenzione ottimizzata delle minacce, con l’aggiunta di Ivanti Mobile Threat Defense che fornisce informazioni in tempo reale per aiutare a rilevare le app dannose.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter