Proteggere la propria identità, i propri dati e il proprio network, come abbiamo visto, sta diventando sempre più complesso. In generale, la forte crescita del flusso dati, guidata da IoT e Big Data, mette a disposizione degli attaccanti una grande superficie d’attacco, sempre più difficile da proteggere. Basti pensare che per il 2020 si prevede un traffico globale di 2,3 ZByte, il 66% di questo sarà generato da dispositivi wireless e mobile, in virtù di una velocità broadband media due volte superiore.
I primi passi per una protezione efficace è la conoscenza, il monitoraggio e la prevenzione. Come evidenzia Cisco, le capacità degli hacker sono sempre maggiori, con una radicata specializzazione nello sviluppo di software malevoli capaci di infiltrarsi nella rete host e di sottrarre dati e asset. I malware si evolvono rapidamente, talvolta replicando quanto già visto in passato, pertanto le aziende sono chiamate a un costante aggiornamento in termini di infrastruttura, policy, governance e formazione del personale.
Ciò comporta importanti perdite per le aziende, il 23% delle società ha subito una perdita di opportunità di business a seguito di un attacco, il 29% ha invece perso quote di fatturato. Ancora peggio, il 22% segnala di aver perso clienti.
Secondo gli esperti, oggi, circa il 75% delle organizzazioni sia infettata da Adware e Malvertising, strumenti apparentemente meno pericolosi ma che possono fare da ponte per scavalcare le difese IT.
Per la protezione meglio scegliere architetture unificate, che offrono grande visibilità oltre a facilità di controllo e monitoraggio. La velocità di reazione è cruciale per la mitigazione del rischio e per “limitare i danni”.
Particolarmente importante l’aggiornamento dei sistemi server, oggi tra i più soggetti a vulnerabilità (+34%) e l’avvio di processi di indagine approfondite al seguito di possibili incidenti. Altrettanto determinante lo studio e l’investigazione degli incidenti di sicurezza, un aspetto che, però, non risulta particolarmente chiaro alle aziende. Solo il 56% degli alert di security sono analizzati a fondo, di questi il 46% viene risolto. Resta un pericoloso 44% di possibili minacce che non vengono analizzate e risolte, spesso per mancanza di supporto, per restrizioni finanziarie o assenza delle giuste competenze.
Le suite di sicurezza oggi in circolazione permettono di proteggere dati e molto altro con un buon tasso di efficacia, anche se, da sole, non costituiscono un muro impenetrabile e “a prova di cybercriminale”. Rapportando costi, facilità d’uso e manutenzione ed efficacia, le suite dei principali produttori costituiscono una soluzione accessibile per garantire maggiore coscienza delle attività online, oltre a una protezione cross-device, tra PC, MAC, smartphone e tablet.
L’obiettivo è la protezione dell’identità digitale degli utenti che, passando da un device all’altro, possono operare in sicurezza, adottando una piattaforma unificata, per la salvaguardia dei contenuti, degli accessi e della privacy.
Per fare questo numerose aziende si basano sulle reti globali di rilevamento delle minacce, veri e propri aggregati di macchine, che inglobano milioni di sistemi, per monitorare in tempo reale lo stato di Internet, i trend emergenti e le minacce più pericolose. In questo senso, le soluzioni cloud-based sono sicuramente le più versatili e potenti, perché in grado di adattarsi al contesto e di demandare buona parte delle pesanti attività di scansione ai server remoti delle società di sicurezza.
Le soluzioni multi-device si affiancano ai convenzionali sistemi di protezione per singolo PC e alle piattaforme client/server per infrastrutture con molteplici endpoint. L’offerta dei produttori spazia dunque dal “semplice” ed economico antivirus, per chi fa un uso basilare del proprio sistema, alle cosiddette Internet Security, pacchetti più evoluti e completi di controllo parentale e firewall.
In molti casi sono presenti tool specifici per piattaforme mobile, pensati per proteggere gli smartphone dalle minacce insite in alcune App malevole, ma anche per recuperare il dispositivo perso o rubato.
La protezione dei propri account passa anche dalla disponibilità di password complesse, sicure e sostituite frequentemente, in questo senso alcuni produttori hanno rilasciato veri e propri wallet digitali per la gestione crittografata delle chiavi di accesso.
Tra questi strumenti, spesso gratuiti, e le suite di protezione, disponibili entro diverse fasce di prezzo, l’utente può scegliere liberamente la soluzione che meglio si adatta alle esigenze personali, per poter utilizzare le risorse della Rete con un adeguato livello di protezione.