La Cyber Security

I continui ciber attacchi mettono a repentaglio la nostra vita privata e lavorativa, anche da un punto di vista VoIP. Ecco come la Cyber Security vuole salvaguardare le nostre attività lavorative da eventuali azioni malevoli
del 13/07/17 -

Implementare le corrette procedure di Cyber Security nelle organizzazioni richiede un approccio concreto e globale dal quale nessuna realtà può prescindere. La Legge sul “computer crime” ( L. 547/93 C.P. ), il Testo Unico sulla Privacy ( 196/2003 ) e tutte le normative che regolamentano l’utilizzo delle tecnologie informatiche (GDPR – Regolamento UE 2016/679), sono la testimonianza evidente che qualcosa sta cambiando in termini di tutela del patrimonio informativo. Fare sicurezza oggi significa dare continuità alla propria azienda, alla propria organizzazione, mettendosi al riparo da avversità economiche e legali.

Le vulnerabilità di una infrastruttura IT, tipicamente reti, sistemi, database, applicazioni e servizi VOIP sono in continua evoluzione qualitativa e quantitativa. In particolare la diffusione del VOIP, del protocollo SIP e dei servizi di Unified Communications, fornisce la possibilità di migliorare la produttività diminuendo i costi (ROI). Tuttavia questi benefici rischiano di essere perduti senza idonei strumenti di protezione. Ogni qual volta sono divulgate informazioni sensibili o proprietà intellettuale il rischio di causare danni e di conseguenza costi elevati è altissimo.


L’EVOLUZIONE DELLA CYBER SECURITY


L’evoluzione tecnologica in ambito fonia spinge le società verso l’attivazione di servizi di Unified Communications. I dispositivi, sia hard phones che soft phones, sono distribuiti su sedi differenti, rendendo difficile una elevata mitigazione del rischio. E’ sempre più diffuso inoltre l’utilizzo del SIP Trunk come mezzo di trasmissione della voce, usato sia come strumento di connessione dei branch offices sia come connessione alla rete pubblica (Provider). Le informazioni relative ai Clienti, partner e dipendenti, vengono scambiate tramite dispositivi aziendali, dispositivi privati e agli strumenti di Unified Communications.

Tutti questi strumenti rendono efficiente questo nuovo modo di lavorare, ma non farlo in sicurezza sarebbe controproducente. Come la trasmissione dei dati necessita di protezione, anche la trasmissione della voce ha bisogno di essere gestita in sicurezza. Il VoIP è la trasmissione della voce su IP utilizzando protocollo SIP che consente ai devices di connettersi ai sistemi tramite una semplice connessione dati. Senza un’adeguata sicurezza, i sistemi VOIP/UC sono esposti al cyber crime e alle minacce che possono causare l’interruzione del servizio. Intercettazioni o furto del traffico sono eventi reali e sempre più frequenti.

Negli ultimi anni la criminalità informatica, in forte crescita, usa perpetrare attacchi attraverso Malware o sfruttando la debolezza delle politiche di sicurezza, operando in modo sempre più fraudolento ed invasivo. Una necessità, nel sempre più complesso esercizio della gestione della sicurezza IT, è quella di effettuare attività di “Security Assessment”. Questo tipo di analisi permette di individuare e misurare le vulnerabilità che determinano il livello di rischio delle infrastrutture IT.





Licenza di distribuzione:
INFORMAZIONI SULLA PUBBLICAZIONE
ATR Telematica
Responsabile account:
Giuseppe Marra (Sales Manager)
Contatti e maggiori informazioni
Vedi altre pubblicazioni di questo utente
© Pensi che questo testo violi qualche norma sul copyright, contenga abusi di qualche tipo? Contatta il responsabile o Leggi come procedere
Stampa ID: 287328