I Panama papers e la questione crittografia: l’opinione di F5 Networks

panama papers crittografia

A cura di Brian McHenry, Senior Solution Architect, F5 Networks

Come può un’organizzazione essere completamente cieca davanti al furto di 2,6 terabyte di dati? Questa è la domanda da fare dopo che oltre 11 milioni di file sono stati violati e sono fuoriusciti da un server di posta elettronica come parte dei Panama Papers senza che l’azienda se ne sia nemmeno accorta.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

La risposta sta nella stessa tecnologia che aveva lo scopo di proteggere le informazioni private: la crittografia. Con l’affermarsi della tendenza a “cifrare tutto”, lo stack di sicurezza è stato dimenticato e i processi che esaminano il traffico in entrata e in uscita alla ricerca di malware e perdita di dati non hanno visibilità sul flusso di dati cifrati in movimento dentro e fuori l’azienda. Alcune organizzazioni stanno iniziando a controllare il loro traffico in entrata per verificare la presenza di malware, ma quasi nessuno lo fa con il traffico in uscita, lasciando un enorme punto cieco da cui possono trapelare dati sensibili sotto la copertura della crittografia.

È come se a Fort Knox controllassero il vostro zaino all’ingresso per assicurarsi che non abbiate con voi armi, ma non vi controllassero all’uscita per essere sicuri che non stiate rubando l’oro.

È tempo di discutere seriamente non solo dell’importanza di crittografare tutto, ma anche di ispezionare tutti i dati, sia in entrata che in uscita.

Leggi anche:  DPO e CISO, collaboratori o avversari?