• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Ransomware: come difendersi?
    • AI nelle aziende: quattro trend che rivoluzioneranno il 2025
    • Data Center Legacy e le sfide per il futuro
    • Start Campus e Schneider Electric insieme per SIN01, il Data Center più grande del Portogallo
    • Il Questionario OAD 2025 è online
    • Phishing alimentato dalla GenAI minaccia le operazioni aziendali
    • 5G: sfide e opportunità per i CSP globali
    • Aziende italiane e Intelligenza Artificiale: a che punto siamo?
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Posizione Primo Piano»Data protection: la crittografia non è la panacea per tutti i mali

    Data protection: la crittografia non è la panacea per tutti i mali

    By Redazione LineaEDP25/06/2019Updated:25/06/20194 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    La crittografia da sola non riuscirà a prevenire la piaga delle violazioni e della sottrazione dei dati. Ci vuole un approccio che unisca a una crittogradia forte l’intelligence, la protezione dell’identità, e la capacità di identificare un attacco

    Lori Mac Vitte, F5
    Lori MacVittie, F5

    A cura di Lori MacVittie, Principal Technical Evangelist di F5 Networks

    Siamo così affascinati dalla nostra genialità nell’aver progettato la crittografia da dimenticarci che in realtà la maggior parte dei dati nascosti all’interno dei database non è criptata.

    Secondo un’analisi dei controlli crittografici promossa da Skyhigh, l’81,8% dei fornitori di servizi cloud oggi crittografa i dati in fase di trasferimento, utilizzando SSL o TLS, ma solamente il 9,4% di essi cripta i dati anche una volta che sono memorizzati nel cloud.

    Una situazione che rischia a breve di trasformarsi in un incubo per tutte quelle organizzazioni che usano in misura sempre maggiore l’accesso senza restrizioni a database cloud o a bucket di archiviazione AWS S3.

    Il problema è che la crittografia non protegge completamente i nostri dati, le reti di computer o gli altri sistemi digitali; protegge i dati mentre vengono scambiati e, se siamo fortunati, anche in fase di scrittura sullo storage e migliora inoltre il controllo degli accessi a sistemi critici. Ma, in definitiva, affinché “reti” e “sistemi” possano processare i dati e eseguire logiche di business, essi devono essere in grado di avere la piena visibilità del dato stesso. Il rischio più grande che le organizzazioni affrontano oggi è legato alle applicazioni non protette e prive di patch, di certo non ai guardoni digitali.

    Questo è in definitiva il motivo per cui le violazioni continuano a verificarsi a ritmi sempre maggiori. Non perché i dati non siano crittografati mentre vengono scambiati o quando archiviati, ma perché le applicazioni e le API non possono elaborare i dati in forma crittografata.
    La crittografia dovrebbe avvenire nel punto in cui il dato risulta più vulnerabile all’esposizione, perché sono proprio queste vulnerabilità ad attirare gli hacker.

    Le applicazioni e le API che interagiscono e operano su tali dati non crittografati rappresentano una minaccia più significativa per la sicurezza e la privacy rispetto alla frammentazione che imporrà la crittografia quantistica. Questo è uno dei motivi per cui sono prese così di mira.

    Gli F5 Labs hanno recentemente analizzato le violazioni avvenute negli ultimi dieci anni scoprendo che “le applicazioni sono state gli obiettivi iniziali degli attacchi nel 53% dei casi di violazione”. Questo perché non sono solo la via più facile per accedere ai dati, ma sono anche uno dei pochi “punti” rimasti scoperti lungo il tragitto sempre più crittografato dei dati, che lascia queste informazioni in chiaro disponibili e facili da utilizzare da parte di chi le cerca.

    Oggi rischiamo di diventare sempre più insensibili alle violazioni, perché avvengono con una tale frequenza che è normale vedere ogni giorno notizie di milioni di record sottratti da qualche database attraverso un’applicazione. Tutto questo, nonostante i tanti sforzi fatti per implementare una crittografia sempre maggiore, imponendoci ad esempio di utilizzare il protocollo HTTPS anziché http e nonostante i browser impongano standard crittografici su algoritmi e lunghezza delle chiavi che vengono utilizzate per nascondere i dati da occhi “indiscreti”.

    Se gli addetti alla cyberdifesa scelgono però di fare totalmente affidamento sulla forza della crittografia, allora siamo davvero nei guai! Perché la crittografia da sola non riuscirà a prevenire la piaga delle violazioni e della sottrazione dei dati che affligge il nostro tempo. La chiave per riuscire a contrastare la sottrazione dei dati è nella forza – e sempre più nell’intelligenza – con le quali siamo in grado di riconoscere e quindi prevenire un attacco.

    È importante notare anche come un codice maligno, una volta criptato, resti comunque maligno. Allo stesso modo le credenziali crittografate rubate utilizzate nei sistemi di autenticazione delle applicazioni sono ancora credenziali rubate. L’eliminazione delle middlebox non elimina la minaccia derivante da server Web o da server applicativi vulnerabili che eseguono exploit per accedere a preziosi dati in chiaro.

    Non basta, quindi, guardare con orgoglio alla nostra capacità di rafforzare la crittografia se essa stessa porta ad attacchi con minacce che sfruttano le applicazioni e le API, arrivando direttamente nel cuore della nostra economia digitale.

    Proteggere i nostri asset digitali (le applicazioni) e i canali attraverso i quali possiamo accedervi (API) richiede, infatti, un approccio maggiormente olistico alla protezione delle applicazioni che unisca l’intelligence, la protezione dell’identità, e la capacità di identificare un attacco, oltre chiaramente a una crittografia forte.

    applicazioni crittografia Data Protection F5 Networks
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Ransomware: come difendersi?

    13/05/2025

    AI nelle aziende: quattro trend che rivoluzioneranno il 2025

    13/05/2025

    Data Center Legacy e le sfide per il futuro

    13/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Ransomware: come difendersi?

    13/05/2025

    Phishing alimentato dalla GenAI minaccia le operazioni aziendali

    12/05/2025

    Cybersicurezza: in Italia il 10% degli attacchi cyber mondiali

    12/05/2025

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.