Home > Informatica > Crittografia: cinque miti da sfatare

Crittografia: cinque miti da sfatare

articolo pubblicato da: SABMCS | segnala un abuso

Crittografia: cinque miti da sfatare

 Troppi i preconcetti che a tutt’oggi impediscono alle aziende di adottare soluzioni di crittografia per proteggere i propri dati. Una riluttanza che potrebbe rivelarsi costosa se dovesse tradursi in una massiccia perdita di dati ... Diamo un'occhiata più da vicino ai miti più comuni sulla crittografia dei dati.

 
Mito 1: "Crittografare i miei dati è uno spreco di denaro"
 
La crittografia dei dati è un po' come una polizza assicurativa – se ne nota l’utilità solo quando sorgono problemi. Ma le cifre parlano chiaro. Secondo lo studio '2018: Studio sui costi della violazione dei dati: panoramica globale', condotto da Ponemon Institute per IBM, nel 2018 il costo medio per singola violazione si attestava in Italia su USD 3.43 milioni, con un volume medio di dati violati di 22.633 unità.
 
Come Stormshield ha evidenziato nel white paper "Trasformazione digitale delle aziende; dove si inserisce la sicurezza?" non possiamo più permetterci di ignorare le numerose nuove potenziali fonti di vulnerabilità, compresi il nomadismo digitale, i servizi di condivisione di documenti basati su cloud e il maggiore utilizzo di oggetti connessi.
 
Mito 2: “Implementare la crittografia è troppo complicato"
 
Middleware, PKI, schede crittografiche e una grande varietà di altre policy di certificazione ... Fino a pochi anni fa, la complessità delle procedure di protezione dei dati scoraggiava anche il più determinato tra i potenziali interessati.
 
Ma oggi i produttori offrono soluzioni che non richiedono più l'implementazione di un'infrastruttura ultra-complessa. Che si tratti di utenti finali o amministratori, queste nuove soluzioni rendono l'implementazione e la gestione dei sistemi di crittografia nettamente più trasparente. La modalità SaaS, ad esempio, ha consentito di ridurre notevolmente i costi per infrastrutture e manutenzione.
 
Mito 3: "Esistono soluzioni tanto efficaci quanto la crittografia"
 
Il concetto di crittografia è spesso associato all'implementazione di reti private virtuali (VPN) utili per proteggere i dati in transito su Internet. Tuttavia, questi sistemi di protezione non garantiscono l'integrità dei dati in situazioni come il furto del terminale.
 
D'altra parte, oltre a VPN, firewall e diritti di accesso, la crittografia del disco rigido sui terminali sta diventando una soluzione sempre più praticabile. Qui, è il terminale stesso - e non i dati – ad essere protetto in particolare, contro la minaccia di furto fisico.
 
Queste soluzioni aggiuntive possono e dovrebbero essere prese in considerazione in concomitanza di una soluzione per la crittografia dei dati, quasi una "santa trinità" delle policy di sicurezza delle informazioni. In questo modo, indipendentemente da chi ha accesso alla workstation, al server o al sistema di condivisione basato su rete o cloud, solo l'utente con i diritti di decodifica può utilizzare i dati in questione.
 
Mito 4: "La crittografia non ci serve – gli attacchi informatici a noi non capitano mai"
 
Non sono a rischio. Non ho dati sensibili che necessitano di protezione. Questo tipo di osservazioni sono più comuni di quanto si pensi, e non solo presso associazioni o autorità locali. La responsabilità della protezione dei dati non riguarda solo chi gestisce informazioni sensibili. Il regolamento generale sulla protezione dei dati (GDPR) ricorda a coloro che potrebbero essere in dubbio che ognuno è responsabile della protezione di dati relativi agli individui, come ad esempio i propri dipendenti.
 
In Francia, la decisione della CNIL di multare un centro ottico con una sanzione di € 250.000 nel giugno 2018 per non aver protetto i dati dei propri clienti è la prova che la negligenza stessa può essere assai costosa. E la minaccia è onnipresente. Recentemente, persino Altran, colosso della consulenza tecnologica, è stato vittima di un attacco informatico.
 
Mito 5: "Se cifro i miei dati, potrei non potervi accedere mai più"
 
Molte persone temono ancora di perdere i loro dati qualora dimentichino la password per la decrittazione, o qualora un dipendente lasci l'azienda senza comunicarla. Ma esistono tecnologie in grado di aiutare a evitare questo tipo di inconvenienti, come il recupero dei dati, che fornisce accesso ai dati a una o più persone all'interno di un'azienda in caso di emergenza. La tecnica key escrow rappresenta un'altra possibilità, ove un database – ovviamente crittografato - è usato per memorizzare tutte le chiavi di cifratura impiegate in azienda.
 
Conclusioni
 
In breve, dato che subire un furto di dati è molto più costoso che proteggerli, che nel tempo la tecnologia è diventata molto più fruibile, che nessuno è al sicuro dagli attacchi informatici e, che, infine, la cifratura dei dati rimane uno dei sistemi di protezione più efficaci, non c’è davvero nessun motivo per cui le aziende non dovrebbero adottare solide soluzioni di crittografia.
 
Stormshield
 
Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.Per ulteriori informazioni: www.stormshield.com

StormShield | Cybersicurezza | crittografia | Rete | cifrare | cifratura dati | cloud | furto di dati | dati sensibili | privacy | Altran | cifratura | CNIL | condivisione dischi in rete | condivisione file sul cloud | decodifica | decriptazione | GDPR | Stormshield D |



Commenta l'articolo

 

Potrebbe anche interessarti

Acronis e ID Quantique mettono al sicuro i dati nel cloud affidandosi alla crittografia quantistica


Il nuovo WinZip 23 Enterprise estende il supporto cloud per offrire un'archiviazione sicura dei file


Il nuovo WinZip 23 Enterprise estende il supporto cloud per offrire un'archiviazione sicura dei file


Infinera annuncia la disponibilità della crittografia dei dati su rete ottica


Messaggi a prova d’intercettazione con SECURE CHAT


Le Assicurazioni di Roma sceglie ESET per la crittografia dei dati


 

Stesso autore

Snom affida a Fabio Albanini la guida dei mercati internazionali

Snom affida a Fabio Albanini la guida dei mercati internazionali
 Il noto produttore tedesco di terminali IP premium conferisce al navigato Manager la leadership sull’intera compagine commerciale EMEA. Obiettivo: armonizzazione e crescita.   Snom Technology affida con decorrenza immediata a Fabio Albanini, attuale Managing Director di Snom Italia e già incaricato di guidare cinque tra i mercati internazionali più rilevanti per il (continua)

Per Stormshield un 2018 in forte accelerazione

Per Stormshield un 2018 in forte accelerazione
 Stormshield, attore europeo di riferimento nel mondo della cybersecurity e azienda di proprietà del gruppo Airbus condivide i risultati del 2018, che ha visto l’azienda incrementare i propri fatturati di oltre il 20% grazie al netto aumento delle proprie vendite in Francia come in Europa. Il produttore pure-play di software per la sicurezza informatica ha altresì consolid (continua)

Streaming illegale: il gioco vale la candela?

Streaming illegale: il gioco vale la candela?
 Lo streaming audiovisivo tramite siti illegali si sta diffondendo a rotta di collo in tutta Europa e l’Italia non fa eccezione. Al di là del mero aspetto legale, fruire di contenuti accessibili tramite pirateria audiovisiva é particolarmente rischioso per i singoli e per le aziende.   La trasmissione dell’ultima stagione della serie TV cult Game of Thrones &e (continua)

Tre indizi per capire quando è ora di sostituire il tuo telefono IP

Tre indizi per capire quando è ora di sostituire il tuo telefono IP
 Alcuni indicatori segnalano quando sarebbe opportuno valutare uno svecchiamento del parco installato.    Poter affermare che terminali IP prodotti 12 anni fa, come i telefoni Snom 300, sono ancora in uso presso decine di migliaia di aziende è un vero record nell’industria della telefonia IP. Il noto pioniere berlinese del VoIP punta da sempre sulla qualità dei (continua)

Snom potenzia il team di canale: Nuove assunzioni nell’area germanofona, in Spagna e Benelux

Snom potenzia il team di canale: Nuove assunzioni nell’area germanofona, in Spagna e Benelux
 Snom , pioniere tedesco del VoIP e noto produttore di telefoni IP per le aziende, rafforza il proprio team commerciale con l'assunzione di due nuovi fornitori di canale in Spagna e nell'area germanofona.    Insieme al nuovo Channel Director per il Benelux, Stefan Fuchs, le nuove assunzioni funzionano dal venditore tra marzo e aprile.   Una posizione creata ad hoc per il Be (continua)