Home Software Sicurezza Crittografia per una protezione ottimale dei dati

Crittografia per una protezione ottimale dei dati

Crittografia per una protezione ottimale dei dati

La protezione dei dati è ormai al centro delle preoccupazioni aziendali, grazie anche a normative come il Regolamento (UE) 2016/679 (GDPR), ma non basta affidarsi al quadro legislativo: serve una vera cultura della sicurezza. Le organizzazioni devono dotarsi di strumenti adeguati per proteggere i propri dati in un contesto digitale sempre più complesso e di fronte a cybercriminali sempre più organizzati

A cura di Jocelyn Krystlik, Business Unit Manager presso Stormshield

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Nella sua Relazione annuale 2024 il Garante per la protezione dei dati personali (GPDP) ha registrato un totale di 2.204 notifiche di violazione dei dati personali (data breach) da parte di soggetti pubblici e privati, con un aumento dell’8% rispetto al 2023. Di queste, 498 hanno riguardato il settore pubblico – in particolare Comuni, istituti scolastici e strutture sanitarie – mentre 1.706 sono state segnalate da soggetti privati, come PMI, professionisti e grandi società nei settori telecomunicazioni, energia, servizi e bancario (fonte Rödl & Partner). Con una media di circa sei violazioni al giorno, la domanda non è più se si verrà attaccati, ma quando.

Per questo motivo, oltre a soluzioni per limitare l’accesso alle reti aziendali, è fondamentale implementare misure che riducano l’impatto delle intrusioni. Tra queste, la crittografia, che rende i dati sensibili illeggibili per chi non è autorizzato, è oggi una difesa imprescindibile.

Cybercriminali in cerca di dati

Secondo il piano ispettivo del Garante per il primo semestre 2024, le violazioni dovute a intrusioni informatiche (hackeraggio, ransomware, malware) sono aumentate del 53% rispetto all’anno precedente. In molti casi, i criminali informatici ottengono accessi non autorizzati rubando credenziali, sfruttando vulnerabilità note o infiltrandosi nelle connessioni tra aziende e partner.

Leggi anche:  Con Rubrik Annapurna per Amazon Bedrock lo sviluppo di applicazioni GenAI è più veloce

Un caso emblematico è quello di Postel S.p.A., sanzionata dal Garante con 900.000 euro dopo un attacco ransomware che ha colpito circa 25.000 interessati – dipendenti, ex dipendenti, candidati e rappresentanti d’impresa – a causa di una vulnerabilità conosciuta ma non corretta. Questo episodio evidenzia come una gestione superficiale della sicurezza e l’assenza di crittografia adeguata possano tradursi in gravi danni economici e reputazionali.

Crittografia: una misura di protezione necessaria

La crittografia serve a rendere i dati illeggibili, consentendo la lettura solo a chi dispone della chiave di decrittazione. Affinché sia realmente efficace, deve essere implementata end-to-end, ossia dal punto di origine fino alla piattaforma di archiviazione o di condivisione esterna, per esempio nel cloud.

Molte aziende delegano questa attività ai provider o alle piattaforme cloud, che spesso gestiscono la cifratura lato server (“at-rest encryption”). Tuttavia, affidare la gestione delle chiavi di cifratura a terze parti significa rinunciare al pieno controllo sulle informazioni più sensibili, specialmente durante i trasferimenti. È quindi cruciale che le chiavi di decifratura rimangano sotto il controllo diretto dell’organizzazione, così da mantenere trasparenza e tracciabilità degli accessi ai dati.

Il Garante definisce “dati sensibili” – o meglio, “categorie particolari di dati personali” – quelli che rivelano l’origine razziale o etnica, opinioni politiche, convinzioni religiose o filosofiche, appartenenza sindacale, nonché i dati genetici, biometrici, relativi alla salute o alla vita sessuale o all’orientamento sessuale di una persona. Trattandosi di dati soggetti a tutela rafforzata, è essenziale che non siano mai accessibili in chiaro sui server di archiviazione o a fornitori esterni.

Jocelyn Krystlik, B.U. Manager presso Stormshield

Sicurezza senza rinunciare alla praticità

Spesso la cybersecurity – e in particolare la crittografia – viene però sacrificata in nome della semplicità d’uso. Eppure, non lasceremmo mai la porta di casa aperta per comodità: lo stesso principio vale per la protezione dei dati aziendali. Oggi, grazie a soluzioni end-to-end intuitive e interoperabili, è possibile garantire una protezione avanzata senza compromettere la produttività. La crittografia rappresenta inoltre il primo passo verso una sicurezza di lungo periodo, fondamentale in vista della prossima rivoluzione tecnologica legata ai computer quantistici.

Leggi anche:  Le criticità di security e privacy di DeepSeek in un contesto in crescita

Computazione quantistica: il futuro di attacchi e protezione

La computazione quantistica è ancora agli inizi, ma è destinata a rivoluzionare il mondo della crittografia. Il BSI (Bundesamt für Sicherheit in der Informationstechnik), pendant tedesco della nostra ACN, avverte già del rischio di attacchi “store now, decrypt later”: i cybercriminali rubano oggi dati cifrati per decifrarli in futuro, quando i computer quantistici renderanno possibile ciò che oggi è tecnicamente irrealizzabile.

Per questo motivo, le organizzazioni che ancora esitano dovrebbero adottare da subito sistemi di crittografia end-to-end e prepararsi alla crittografia post-quantistica. Quando le tecnologie quantistiche diventeranno diffuse, sarà troppo tardi per proteggersi. Il momento di rafforzare la sicurezza dei dati è adesso.

ISCRIVITI ALLA NOSTRA NEWSLETTER
PGlmcmFtZSBzcmM9Imh0dHA6Ly9jb250ZW50Lmp3cGxhdGZvcm0uY29tL3BsYXllcnMveGRjQjBBblQtR21SMW1XUlkuaHRtbCIgd2lkdGg9IjQ4MCIgaGVpZ2h0PSIyNzAiIGZyYW1lYm9yZGVyPSIwIiBzY3JvbGxpbmc9ImF1dG8iPjwvaWZyYW1lPg==
...dal 1976, solo il meglio dell'informazione ICT...
ISCRIVITI ORA!
Dal 1976 il meglio dell'informazione ICT
APPROFONDIMENTI
Dossier monotematici
AGGIORNAMENTI
Notizie quotidiane
DOCUMENTI
Solo i migliori White Papers
Pubblica le tue news!
* Notizie, redazionali, eventi
* Completa autonomia
* Certezza di pubblicazione
* Ottimizzazione SEO da parte della redazione
* Condivisione social sui nostri canali
* Comunica alla più vasta Community ICT italiana!
Promo Abbonamento Sconto!
* Le Cover Story esclusive
* I Dossier Monotematici
* I servizi speciali con la voce dei Top Players
* Le indagini di mercato
* I giri di poltrone del settore ICT
* La classifica delle TOP 100 del Software
* Paghi anche con PAYPAL!
Solo per gli utenti del sito
Chi sono le TOP 100 dell'IT in Italia?
IDC Italy e Data Manager presentano i dati relativi alla 28a edizione della Classifica TOP 100 del Software e Servizi in Italia
  • Grafici, tabelle esplicative e approfondimenti
  • Dati ripartiti per le 100 aziende su 5 segmenti di mercato
  • La Classifica Top 100 ( fatturato software )
  • Classifica Followers
  • Classifica Diversificati
  • Classifica In-House
Fatturazione elettronica. Scarica il White Paper gratuito!
* Fatturazione elettronica
* Conservazione sostitutiva
* Dematerializzazione
* Essere in linea con le nuove normative
* Gli argomenti del Modello di Controllo e le oltre 300 metriche.
WhitePaper gratuito: come migrare a una infrastruttura cloud in semplici step
All’interno di questo White Paper gratuito si vedrà nel dettaglio la migrazione di un server dedicato o virtuale Linux verso un Cloud Server
WhitePaper gratuito
L’infrastruttura cloud dietro il successo del
social network
Rugbymeet
All’interno del White Paper vengono illustrati il dietro le quinte tecnologico del social network Rugbymeet, l’evoluzione della piattaforma e il perché della scelta di un cloud provider italiano
Sicurezza. Il costo degli attacchi DoS. Scarica il White Paper gratuito!
* Sai quanto può costarti un #attacco #Dos ?
* I risultati della ricerca a cura di Ponemon Institute sul costo degli attacchi DoS
* l Ponemon Institute ha intervistato 641 soggetti
* Gli intervistati lavorano nei settori Operazioni IT, Sicurezza IT, Compliance IT o Amministrazione dei data center
#WeChangeIT Forum Loro ci saranno...e tu?
* Industry 4.0
* IoT
* Cloud
* Intelligenza artificiale
* Marketing 4.0
* Analytics
* Informazione, formazione, relazione...
www.WeChangeIT.it
GDPR Scarica il White Paper gratuito!
* Tutto ciò che c’è da sapere per essere in regola.
* I principi più importanti della nuova normativa
* Un documento approfondito che ti guiderà passo passo
* Consenso, maggior controllo, governance, trasparenza, data breach, diritto all'oblio, RPD, PIA e molto altro
#WeChangeIT Forum 2018 Yes [AI] can !
Artificial intelligence oltre l’hype
Quando parliamo di intelligenza artificiale non dovremmo pensare tanto a un dispositivo o a una tecnologia soltanto, quanto alla più grande riserva di capacità di problem solving (a costi accessibili) che l’umanità abbia mai conosciuto.
Artificial Intelligence oltre l'hype www.WeChangeIT.it
CIO e C-Levels delle più importanti realtà italiane si confrontano all'evento annuale di Data Manager 21 Giugno, UniCredit Pavilion