Home > Informatica > Crittografia: cinque miti da sfatare

Crittografia: cinque miti da sfatare

scritto da: SABMCS | segnala un abuso

Crittografia: cinque miti da sfatare


 Troppi i preconcetti che a tutt’oggi impediscono alle aziende di adottare soluzioni di crittografia per proteggere i propri dati. Una riluttanza che potrebbe rivelarsi costosa se dovesse tradursi in una massiccia perdita di dati ... Diamo un'occhiata più da vicino ai miti più comuni sulla crittografia dei dati.

 
Mito 1: "Crittografare i miei dati è uno spreco di denaro"
 
La crittografia dei dati è un po' come una polizza assicurativa – se ne nota l’utilità solo quando sorgono problemi. Ma le cifre parlano chiaro. Secondo lo studio '2018: Studio sui costi della violazione dei dati: panoramica globale', condotto da Ponemon Institute per IBM, nel 2018 il costo medio per singola violazione si attestava in Italia su USD 3.43 milioni, con un volume medio di dati violati di 22.633 unità.
 
Come Stormshield ha evidenziato nel white paper "Trasformazione digitale delle aziende; dove si inserisce la sicurezza?" non possiamo più permetterci di ignorare le numerose nuove potenziali fonti di vulnerabilità, compresi il nomadismo digitale, i servizi di condivisione di documenti basati su cloud e il maggiore utilizzo di oggetti connessi.
 
Mito 2: “Implementare la crittografia è troppo complicato"
 
Middleware, PKI, schede crittografiche e una grande varietà di altre policy di certificazione ... Fino a pochi anni fa, la complessità delle procedure di protezione dei dati scoraggiava anche il più determinato tra i potenziali interessati.
 
Ma oggi i produttori offrono soluzioni che non richiedono più l'implementazione di un'infrastruttura ultra-complessa. Che si tratti di utenti finali o amministratori, queste nuove soluzioni rendono l'implementazione e la gestione dei sistemi di crittografia nettamente più trasparente. La modalità SaaS, ad esempio, ha consentito di ridurre notevolmente i costi per infrastrutture e manutenzione.
 
Mito 3: "Esistono soluzioni tanto efficaci quanto la crittografia"
 
Il concetto di crittografia è spesso associato all'implementazione di reti private virtuali (VPN) utili per proteggere i dati in transito su Internet. Tuttavia, questi sistemi di protezione non garantiscono l'integrità dei dati in situazioni come il furto del terminale.
 
D'altra parte, oltre a VPN, firewall e diritti di accesso, la crittografia del disco rigido sui terminali sta diventando una soluzione sempre più praticabile. Qui, è il terminale stesso - e non i dati – ad essere protetto in particolare, contro la minaccia di furto fisico.
 
Queste soluzioni aggiuntive possono e dovrebbero essere prese in considerazione in concomitanza di una soluzione per la crittografia dei dati, quasi una "santa trinità" delle policy di sicurezza delle informazioni. In questo modo, indipendentemente da chi ha accesso alla workstation, al server o al sistema di condivisione basato su rete o cloud, solo l'utente con i diritti di decodifica può utilizzare i dati in questione.
 
Mito 4: "La crittografia non ci serve – gli attacchi informatici a noi non capitano mai"
 
Non sono a rischio. Non ho dati sensibili che necessitano di protezione. Questo tipo di osservazioni sono più comuni di quanto si pensi, e non solo presso associazioni o autorità locali. La responsabilità della protezione dei dati non riguarda solo chi gestisce informazioni sensibili. Il regolamento generale sulla protezione dei dati (GDPR) ricorda a coloro che potrebbero essere in dubbio che ognuno è responsabile della protezione di dati relativi agli individui, come ad esempio i propri dipendenti.
 
In Francia, la decisione della CNIL di multare un centro ottico con una sanzione di € 250.000 nel giugno 2018 per non aver protetto i dati dei propri clienti è la prova che la negligenza stessa può essere assai costosa. E la minaccia è onnipresente. Recentemente, persino Altran, colosso della consulenza tecnologica, è stato vittima di un attacco informatico.
 
Mito 5: "Se cifro i miei dati, potrei non potervi accedere mai più"
 
Molte persone temono ancora di perdere i loro dati qualora dimentichino la password per la decrittazione, o qualora un dipendente lasci l'azienda senza comunicarla. Ma esistono tecnologie in grado di aiutare a evitare questo tipo di inconvenienti, come il recupero dei dati, che fornisce accesso ai dati a una o più persone all'interno di un'azienda in caso di emergenza. La tecnica key escrow rappresenta un'altra possibilità, ove un database – ovviamente crittografato - è usato per memorizzare tutte le chiavi di cifratura impiegate in azienda.
 
Conclusioni
 
In breve, dato che subire un furto di dati è molto più costoso che proteggerli, che nel tempo la tecnologia è diventata molto più fruibile, che nessuno è al sicuro dagli attacchi informatici e, che, infine, la cifratura dei dati rimane uno dei sistemi di protezione più efficaci, non c’è davvero nessun motivo per cui le aziende non dovrebbero adottare solide soluzioni di crittografia.
 
Stormshield
 
Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.Per ulteriori informazioni: www.stormshield.com

Fonte notizia: https://sabcommunications.net/it/crittografia-cinque-miti-da-sfatare/


StormShield | Cybersicurezza | crittografia | Rete | cifrare | cifratura dati | cloud | furto di dati | dati sensibili | privacy | Altran | cifratura | CNIL | condivisione dischi in rete | condivisione file sul cloud | decodifica | decriptazione | GDPR | Stormshield D |



Commenta l'articolo

 

Potrebbe anche interessarti

ESET presenta ESET Full Disk Encryption, la soluzione di crittografia che protegge i dati sia nel mondo reale che in quello digitale


Acronis e ID Quantique mettono al sicuro i dati nel cloud affidandosi alla crittografia quantistica


Il nuovo WinZip 23 Enterprise estende il supporto cloud per offrire un'archiviazione sicura dei file


Il nuovo WinZip 23 Enterprise estende il supporto cloud per offrire un'archiviazione sicura dei file


Infinera annuncia la disponibilità della crittografia dei dati su rete ottica


Messaggi a prova d’intercettazione con SECURE CHAT


 

Se ritieni meritevole il nostro lavoro fai una donazione


Recenti

Stesso autore

VoIP: In Europa un utente su due vincola la sicurezza dei telefoni IP alla notorietà del marchio

VoIP: In Europa un utente su due vincola la sicurezza dei telefoni IP alla notorietà del marchio
Mentre per metà degli utenti VoIP europei il brand è determinante ai fini della sicurezza e dell’interoperabilità dei terminali con le più moderne soluzioni VoIP, l’altra metà è convinta che qualsiasi terminale IP sia sicuro e si interessa poco delle funzionalità avanzate, «basta poter telefonare». Due atteggiamenti del tutto dicotomici, oltre che errati, emersi dal recente studio di Snom Technology. Dei 3156 utenti aziendali intervistati in occasione del sondaggio condotto da Snom Technology con l’ausilio dell’istituto di ricerche di mercato indipendente Norstat in Francia, Germania, Gran Bretagna, Italia e Spagna tra la fine di febbraio e l’inizio di marzo 2020, solo il 14% non dispone di un telefono da scrivania. Una media che in Italia è ancora inferiore: ben il 94% degli utenti continua a (continua)

Platino e oro per i distributori Snom

Platino e oro per i distributori Snom
Snom, noto produttore di telefoni IP premium per aziende, professionisti e per ambienti industriali, ha annunciato i distributori premiati per gli eccellenti risultati conseguiti nel corso dell’anno fiscale 19/20, conclusosi a fine marzo. Determinante ai fini dell’assegnazione degli ambiti riconoscimenti non solo il quantitativo di terminali venduti ma anche l’assistenza qualificata erogata ai rivenditori. Tra i premiati figurano due distributori italiani.Per la prima volta dopo sette anni Snom Technology GmbH torna a premiare i partner commerciali più meritevoli su scala globale. Si tratta di aziende annoverate a buon ragione tra (continua)

Intervento contro la solitudine: 100 nuovi telefoni IP Snom presso Silbernetz e. V.

Intervento contro la solitudine: 100 nuovi telefoni IP Snom presso Silbernetz e. V.
Anche senza il coronavirus, la solitudine e il silenzio caratterizzano la quotidianità di milioni di anziani. Cento nuovi telefoni Snom per i volontari e i collaboratori della „rete d’argento“ Silbernetz e.V. contribuiscono a cambiare le cose. Quando i figli hanno lasciato il nido da tempo, il coniuge è deceduto e la TV o la radio sono l’unico collegamento co (continua)

Una conversazione é più efficiente dell’e-mail: Snom offre la migliore qualità audio per le Huddle Rooms

Una conversazione é più efficiente dell’e-mail: Snom offre la migliore qualità audio per le Huddle Rooms
Mai prima d’ora abbiamo comunicato così tanto e spesso. Per il solo 2019 gli esperti hanno previsto un volume di circa 293,6 miliardi di e-mail scambiate in tutto il mondo – ogni giorno! Entro il 2023 questa cifra dovrebbe salire a 347,3 miliardi ogni 24 ore*. Nel contempo i dipendenti sono sempre più mobili e svolgono il proprio lavoro ovunque sia possibile: in uffi (continua)

Nuovo accessorio - Snom A190: headset DECT multicella

Nuovo accessorio - Snom A190: headset DECT multicella
Snom, produttore internazionale di telefoni IP premium per professionisti e aziende presenta il nuovo A190 cordless DECT multicella. Un headset in grado di passare senza soluzione di continuità da una cella all’altra e di eseguire il roaming in installazioni DECT multicella. Insieme alla stazione base DECT M900 annunciata di recente , gli utenti dispongono di una soluzione complet (continua)