Notiamo che stai visitando il sito del Regno Unito. Ti piacerebbe invece visitare il nostro sito principale?

Primo piano di una mano che lavora a un portatile con le icone della crittografia e dei file di informazioni personali dell'utente

Cambiare prospettiva verso lo storage con crittografia – Consigli dell'esperto

In un'epoca in cui violazioni dei dati e minacce informatiche si fanno sempre più sofisticate, bisogna assolutamente soffermarsi sull'importanza delle soluzioni di storage sicuro dotate di crittografia. Per illustrare con chiarezza la nuova prospettiva che si va diffondendo nei confronti dello storage crittografico, abbiamo intervistato David Clarke, uno dei maggiori esperti di cybersecurity e protezione dei dati.

La vasta esperienza di Clarke si è formata grazie alla gestione della sicurezza delle più grandi reti commerciali private del mondo e alla gestione di uno dei centri operativi sulla sicurezza più grandi d'Europa. Ecco i punti salienti, insieme ad alcune clip dell'intervista.

Gli effetti delle modifiche normative

Le nuove normative introdotte a livello globale, in Europa, Regno Unito, come anche negli Stati Uniti, hanno fortemente contribuito all'adozione di soluzioni di storage dotate di crittografia hardware. Clarke pone l'accento sul fatto che è fondamentale poter dimostrare di avere efficace controllo sull'ambiente dell'organizzazione. "Chi non può dare questa prova è già a rischio sanzioni" fa notare. L'uso dello storage sicuro dotato di crittografia hardware nell'intera organizzazione è considerato essenziale per risultare conformi a queste normative.

Comprendere la differenza fra crittografia software e hardware

Una delle prime difficoltà che devono superare le organizzazioni è la corretta comprensione della differenza fra crittografia software e hardware. Clarke spiega che, sebbene entrambe offrano dei vantaggi, la crittografia basata su hardware risulta essere spesso più veloce, decisamente più sicura oltre che più resistente agli attacchi degli hacker. Degno di nota è l'esempio riportato da Clarke tratto dalla sua esperienza personale che vede i questionari assicurativi specificare una preferenza per l'uno o l'altro dei metodi, complicando così ulteriormente le cose per le aziende, soprattutto per quelle che non conoscono le differenze tra i due metodi. Sono tante le ragioni per cui la crittografia hardware può essere considerata l'opzione migliore per la protezione dei dati e la garanzia di una completa conformità alle normative; ad esempio, la crittografia software presente sui drive di storage mobili può essere facilmente rimossa, facendo venire meno la conformità ed esponendosi al rischio di violazione dei dati. Inoltre, la protezione dei file affidata alle password e alla crittografia software può essere spesso superata con strumenti facilmente reperibili in Internet, gratuitamente o a pagamento, in grado di indovinare le password.

Sensibilizzare alla conoscenza e all'uso corretto

Per essere certi che i dispositivi di storage con crittografia hardware vengano utilizzati adeguatamente, Clarke enfatizza l'importanza di una costante formazione sui principi e sulle procedure finalizzate alla sicurezza dei dati. Tuttavia invita ad evitare una formazione generica di tipo standardizzato, che rischia di risultare monotona. Al suo posto suggerisce invece alle organizzazioni di organizzare sessioni di formazione personalizzate, capaci di coinvolgere i dipendenti in modo più efficace. Ad esempio, i workshop con gli sviluppatori possono aiutare i dipendenti a comprendere l'importanza delle misure di sicurezza, portandoli a segnalare i dubbi o le inefficienze.

Clarke suggerisce anche di introdurre la figura di "difensore dei dati informatici” in ogni reparto di un'organizzazione. In questo modo ci saranno delle persone fisiche a cui rivolgersi, per fornire feedback e scambiare nuove idee. Un approccio di questo tipo permette di far passare il messaggio della conformità, assicurando che venga realmente seguito da tutti i dipendenti.

Il passaggio alle frasi password

La gestione delle password si conferma essere un'attività complessa per i dipendenti. La tendenza riportata da Clarke va verso un crescente ricorso a frasi password più lunghe in sostituzione di password più complesse, che risultano più difficili da ricordare per i dipendenti. Le linee guida governative adottate nel Regno Unito e negli Stati Uniti hanno ulteriormente aumentato la lunghezza raccomandata per le password, il che ha reso le frasi password un'alternativa più pratica e agevole per i dipendenti.

L'importanza dell'air-gapping dei dati

L'air-gapping dei dati – ovvero la pratica di tenerli separati da Internet – è una misura essenziale per prevenire la compromissione dei dati in questa epoca di costanti violazioni dei cloud. Clarke spiega che la presenza di dati sensibili nella rete aziendale può rivelarsi rischiosa, potendo essere sfruttata da soggetti malintenzionati. L'air-gapping garantisce la sicurezza dei dati sensibili, anche nel caso di violazione della rete. Le agenzie governative e militari sono solite preferire questo metodo a tutela della sicurezza dei dati maggiormente sensibili.

Esempio dal mondo reale di storage con crittografia

Clarke racconta un interessante caso di studio che ha visto una compagnia assicurativa consigliare a un suo cliente di non memorizzare la polizza di assicurazione informatica sulla propria rete. In alternativa, si è scelto di utilizzare uno storage sicuro, dotato di crittografia hardware, che è risultato essere un metodo economico e affidabile per la protezione delle informazioni essenziali.

I vantaggi della crittografia hardware

I drive esterni USB ed SSD dotati di crittografia hardware hanno un ruolo essenziale per ottenere la conformità alle diverse varie normative e garantire una sicurezza efficace. Clarke osserva che la crittografia basata su hardware offre diversi vantaggi rispetto alle soluzioni basate su software. La crittografia basata su hardware è più sicura perché è meno esposta alle vulnerabilità tipiche del software. La cifratura viene gestita da un microprocessore sicuro dedicato integrato nel dispositivo, come tale quindi isolato dal sistema operativo e dall'ambiente software del computer. Questo isolamento rende molto più improbabile che malware o hacker possano riuscire a compromettere la crittografia, a differenza di quanto avviene nelle soluzioni basate su software.

I drive dotati di crittografia hardware conformi allo standard FIPS 140-3 sono progettati per resistere alle manomissioni. I tentativi di manomettere fisicamente l'unità possono attivare meccanismi di cancellazione dei dati, che hanno lo scopo di mitigare il rischio di violazione dei dati. Si tratta di una funzione che aggiunge un ulteriore livello di protezione contro gli attacchi fisici.

Ecco perché lo storage dotato di crittografia hardware può efficacemente aiutare le organizzazioni ad adeguarsi alle normative vigenti e a dimostrare il loro impegno per la sicurezza dei dati. I drive esterni USB ed SSD Kingston IronKey, ad esempio, offrono solida crittografia di tipo hardware, in grado di garantire che i dati sensibili rimangano protetti in modo sicuro e conforme alle leggi e alle normative.

Conclusioni

I nostri approcci alla protezione dei dati sensibili devono evolversi di pari passo alla continua evoluzione delle minacce informatiche. L'esperienza condivisa da Clarke ci ricorda l'importanza di mantenerci costantemente aggiornati sui requisiti normativi, di scegliere il giusto metodo di crittografia nell'ambito dello storage sicuro e di coinvolgere i dipendenti nelle routine di sicurezza più importanti. L'adozione di queste strategie consente alle organizzazioni di proteggere meglio i propri dati importanti e attuare procedure di sicurezza efficaci.

Guarda il video integrale

#KingstonIronKey

Icona del servizio "Chiedi a un esperto" di Kingston sul chipset di una scheda a circuiti

Chiedete a un esperto

La definizione della soluzione più adeguata richiede un'approfondita conoscenza degli obiettivi di sicurezza dei progetti. Lasciatevi guidare dagli esperti Kingston.

Chiedete a un esperto

Articoli correlati