Categorie
Blog News

Obsolescenza tecnologica: un danno economico

Obsolescenza tecnologica: di cosa si tratta?

Nell’immaginario collettivo il mondo digitale è sempre all’avanguardia, con i suoi dispositivi e le sue piattaforme. Ma la costante evoluzione delle nuove tecnologie porta inevitabilmente a un veloce declino dei dispositivi elettronici e dei sistemi digitali. Questo processo prende il nome di obsolescenza tecnologica o digitale.

L’obsolescenza digitale – dall’inglese digital obsolescence – è una situazione in cui una risorsa digitale integra non è più accessibile: o a causa dell’impossibilità di interagire con il supporto fisico su cui è registrata (per la mancanza dell’hardware con cui leggere/scrivere il supporto, come per la mancanza del software necessario a far funzionare tale hardware – driver), o per l’impossibilità di reperire e utilizzare il software con cui era stata originariamente creata (nel caso il suo utilizzo sia un requisito ineludibile per accedere alla risorsa).

Le dinamiche di sviluppo di software e hardware che creano l’obsolescenza digitale (perdita di fruibilità di dati digitalizzati, di Software), producono al contempo obsolescenza informatica, perdita di fruibilità di Hardware in sé funzionante, ma che non si riesce più comunque sfruttare.

L’obsolescenza informatica costituisce un danno economico per le aziende

Secondo un recente report di KasperskyHow businesses can minimize the cost of a data breach, le enterprise europee che utilizzano tecnologie obsolete subiscono il 23% delle perdite economiche in più rispetto alle aziende che aggiornano i sistemi in modo tempestivo. Per le PMI la differenza è ancora più netta, arrivando fino al 53%.

Secondo lo studio, quasi la metà delle organizzazioni europee (44%) utilizza oggi almeno una tecnologia obsoleta nelle proprie infrastrutture.

Di come l’osbsolescenza dell’IT sia un rischio per le PMI lo rileva anche un report Almaviva: l’84% delle impese ialiane ha una superficie d’attacco scoperta a causa dell’utilizzo di applicazioni obsolete. 

Il 13% di queste imprese, che rappresentano la struttura portante dell’intero sistema produttivo nazionale, è addirittura esposta ad applicazioni pericolose, mentre il 16% è vulnerabile per la presenza di applicazioni abbandonate e ignote all’IT, che deve garantire l’aggiornamento dei sistemi o la dismissione degli asset.

Conoscere il nemico

L’obsolescenza tecnologica, come anticipato, è un fenomeno derivato dal fatto che una componente software (ad es. un sistema operativo, un framework di sviluppo, ma anche il firmware di uno smartphone, di una stampante, di un telefono) ha un periodo di supporto da parte del fornitore limitato nel tempo, che di solito risulta sufficientemente lungo. Superato questo periodo il fornitore cessa la fornitura di aggiornamenti e bug-fix (comprese le patch di sicurezza) causando l’accumulo e la stratificazione delle vulnerabilità nel tempo e rendendo i nostri sistemi facilmente violabili.

Si tratta di un rischio che consente vettori di attacco molto pervasivi come ad esempio i pericolosi RCE (Remote Code Execution) capaci di compromissioni e impatti di ogni natura e profondità.

Obsolescenza informatica trends

Su applicazioni enterprise riscrivere o riadattare un sistema obsoleto può risultare altamente costoso oltre a non dare vantaggi agli utenti in termini di CX.

Spesso accade che l’utente o il dipendente che fa uso quotidiano di quel sistema si accontenti che lo stesso riprenda le sue funzionalità primarie non curandosi delle implicazioni sulla sicurezza informatica e sulle problematiche a lungo termine.

Sappiamo che non è facile trasmettere questi concetti ad utenti che non hanno dimestichezza con la cyber security.

Il rimedio?

Security by Design e Long-Term Security.

Combattere il nemico

Le misure che suggeriamo vanno dall’utilizzo dell’ultima versione dei sistemi operativi e delle applicazioni scelte, abilitando le funzionalità di autoaggiornamento in modo che il software sia sempre aggiornato, ad una separazione intelligente dei nodi vulnerabili dal resto della rete. Ma soprattutto di usufruire di vulnerability assessment e di gestione delle patch della soluzione di protezione degli endpoint: questo consente di eliminare automaticamente le vulnerabilità nel software dell’infrastruttura, installare le patch in modo proattivo e scaricare gli aggiornamenti essenziali del software.

security by design:
  • Tener conto della sicurezza informatica sin dalla progettazione dell’infrastruttura,
  • nei nuovi progetti, porre massima attenzione a tutta la pila software utilizzata,
  • prevedere corsi di aggiornamento sui nuovi software per le risorse umane,
  • verificare la disponibilità del fornitore per eventuali tempistiche di supporto adeguate;
  • per tutte le tecnologie che lo consentono (ad es. Prodotti Microsoft) abilitare il patching automatizzato e valutare l’implementazione di sistemi di terze parti qualora i software scelti non lo consentano.
Long-term Security
  • Effettuare scansioni cadenzateVulnerability Assessment – sulle applicazioni più critiche monitorando lo scostamento nel tempo (recycle) delle vulnerabilità sfruttabili ed effettuare tutte le mitigazioni del caso,
  •  per le componenti obsolete, svolgere il patching fino all’ultima versione rilasciata dal fornitore. Questo garantisce una precisa identificazione delle potenziali minacce in fase di Assessment,
  • rimuovere tutti quei servizi obsoleti e non necessari,
  • valutare sistemi di continous monitoring implementando un servizio SOC per le risorse critiche,
  • tenere aggiornate le credenziali e le regole di sicurezza.

Rendere sicuro un sistema obsoleto è possibile ma richiede una grande precisione e attenzione ai dettagli.

Contattaci: info@securityarchitect.it

scopri i nostri servizi:

Immutable Backup: una certezza contro il ransomware
Blog

Immutable Backup: una certezza contro il ransomware

Tutto quello che devi sapere per proteggere i tuoi dati... Ogni 11 secondi si verifica un attacco ransomware. Ciò significa che nello stesso tempo che impieghiamo a leggere un articolo migliaia di ransomware...
Leggi tutto
Scenari di hacking: come gli hacker scelgono le loro vittime
News

Scenari di hacking: come gli hacker scelgono le loro vittime

Estorsione e Ransomware Gli scenari di hacking sono in aumento. L'applicazione della tecnica della double-extortion o doppia estorsione, nota anche come pay-now-or-get-breached (paga ora o sarai violato), è emersa largamente tra gli scenari...
Leggi tutto
Una strategia di sicurezza informatica unificata è la chiave per la protezione aziendale
Blog News

Una strategia di sicurezza informatica unificata è la chiave per la protezione aziendale

Perchè aumentano gli investimenti in sicurezza informatica? A seguito dei cambiamenti che gli eventi degli ultimi anni hanno determinato nel mondo del lavoro e della finanza, le organizzazioni hanno aumentato in modo significativo...
Leggi tutto
Come proteggere i tuoi dati dai Ransomware
Blog News

Come proteggere i tuoi dati dai Ransomware

Le nuove frontiere del Ransomware In questo articolo cercheremo di fornire delle tracce su come proteggere i tuoi dati aziendali dai Ransomware. Il ransomware non è un nuovo vettore di attacco. In effetti,...
Leggi tutto

News Letter

Leave this field blank
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.