Categorie
Blog News

Obsolescenza tecnologica: un danno economico

Obsolescenza tecnologica: di cosa si tratta?

Nell’immaginario collettivo il mondo digitale è sempre all’avanguardia, con i suoi dispositivi e le sue piattaforme. Ma la costante evoluzione delle nuove tecnologie porta inevitabilmente a un veloce declino dei dispositivi elettronici e dei sistemi digitali. Questo processo prende il nome di obsolescenza tecnologica o digitale.

L’obsolescenza digitale – dall’inglese digital obsolescence – è una situazione in cui una risorsa digitale integra non è più accessibile: o a causa dell’impossibilità di interagire con il supporto fisico su cui è registrata (per la mancanza dell’hardware con cui leggere/scrivere il supporto, come per la mancanza del software necessario a far funzionare tale hardware – driver), o per l’impossibilità di reperire e utilizzare il software con cui era stata originariamente creata (nel caso il suo utilizzo sia un requisito ineludibile per accedere alla risorsa).

Le dinamiche di sviluppo di software e hardware che creano l’obsolescenza digitale (perdita di fruibilità di dati digitalizzati, di Software), producono al contempo obsolescenza informatica, perdita di fruibilità di Hardware in sé funzionante, ma che non si riesce più comunque sfruttare.

L’obsolescenza informatica costituisce un danno economico per le aziende

Secondo un recente report di KasperskyHow businesses can minimize the cost of a data breach, le enterprise europee che utilizzano tecnologie obsolete subiscono il 23% delle perdite economiche in più rispetto alle aziende che aggiornano i sistemi in modo tempestivo. Per le PMI la differenza è ancora più netta, arrivando fino al 53%.

Secondo lo studio, quasi la metà delle organizzazioni europee (44%) utilizza oggi almeno una tecnologia obsoleta nelle proprie infrastrutture.

Di come l’osbsolescenza dell’IT sia un rischio per le PMI lo rileva anche un report Almaviva: l’84% delle impese ialiane ha una superficie d’attacco scoperta a causa dell’utilizzo di applicazioni obsolete. 

Il 13% di queste imprese, che rappresentano la struttura portante dell’intero sistema produttivo nazionale, è addirittura esposta ad applicazioni pericolose, mentre il 16% è vulnerabile per la presenza di applicazioni abbandonate e ignote all’IT, che deve garantire l’aggiornamento dei sistemi o la dismissione degli asset.

Conoscere il nemico

L’obsolescenza tecnologica, come anticipato, è un fenomeno derivato dal fatto che una componente software (ad es. un sistema operativo, un framework di sviluppo, ma anche il firmware di uno smartphone, di una stampante, di un telefono) ha un periodo di supporto da parte del fornitore limitato nel tempo, che di solito risulta sufficientemente lungo. Superato questo periodo il fornitore cessa la fornitura di aggiornamenti e bug-fix (comprese le patch di sicurezza) causando l’accumulo e la stratificazione delle vulnerabilità nel tempo e rendendo i nostri sistemi facilmente violabili.

Si tratta di un rischio che consente vettori di attacco molto pervasivi come ad esempio i pericolosi RCE (Remote Code Execution) capaci di compromissioni e impatti di ogni natura e profondità.

Obsolescenza informatica trends

Su applicazioni enterprise riscrivere o riadattare un sistema obsoleto può risultare altamente costoso oltre a non dare vantaggi agli utenti in termini di CX.

Spesso accade che l’utente o il dipendente che fa uso quotidiano di quel sistema si accontenti che lo stesso riprenda le sue funzionalità primarie non curandosi delle implicazioni sulla sicurezza informatica e sulle problematiche a lungo termine.

Sappiamo che non è facile trasmettere questi concetti ad utenti che non hanno dimestichezza con la cyber security.

Il rimedio?

Security by Design e Long-Term Security.

Combattere il nemico

Le misure che suggeriamo vanno dall’utilizzo dell’ultima versione dei sistemi operativi e delle applicazioni scelte, abilitando le funzionalità di autoaggiornamento in modo che il software sia sempre aggiornato, ad una separazione intelligente dei nodi vulnerabili dal resto della rete. Ma soprattutto di usufruire di vulnerability assessment e di gestione delle patch della soluzione di protezione degli endpoint: questo consente di eliminare automaticamente le vulnerabilità nel software dell’infrastruttura, installare le patch in modo proattivo e scaricare gli aggiornamenti essenziali del software.

security by design:
  • Tener conto della sicurezza informatica sin dalla progettazione dell’infrastruttura,
  • nei nuovi progetti, porre massima attenzione a tutta la pila software utilizzata,
  • prevedere corsi di aggiornamento sui nuovi software per le risorse umane,
  • verificare la disponibilità del fornitore per eventuali tempistiche di supporto adeguate;
  • per tutte le tecnologie che lo consentono (ad es. Prodotti Microsoft) abilitare il patching automatizzato e valutare l’implementazione di sistemi di terze parti qualora i software scelti non lo consentano.
Long-term Security
  • Effettuare scansioni cadenzateVulnerability Assessment – sulle applicazioni più critiche monitorando lo scostamento nel tempo (recycle) delle vulnerabilità sfruttabili ed effettuare tutte le mitigazioni del caso,
  •  per le componenti obsolete, svolgere il patching fino all’ultima versione rilasciata dal fornitore. Questo garantisce una precisa identificazione delle potenziali minacce in fase di Assessment,
  • rimuovere tutti quei servizi obsoleti e non necessari,
  • valutare sistemi di continous monitoring implementando un servizio SOC per le risorse critiche,
  • tenere aggiornate le credenziali e le regole di sicurezza.

Rendere sicuro un sistema obsoleto è possibile ma richiede una grande precisione e attenzione ai dettagli.

Contattaci: info@securityarchitect.it

scopri i nostri servizi:

La Direttiva NIS2: sicurezza delle Reti Industriali e dei Sistemi OT supportata da CISCO
News

La Direttiva NIS2: sicurezza delle Reti Industriali e dei Sistemi OT supportata da CISCO

Nel contesto attuale di minacce informatiche in rapida evoluzione, la sicurezza delle infrastrutture critiche è diventata una priorità imperativa per l'Unione Europea. La recente adozione della Direttiva sulla sicurezza delle reti e dei...
Leggi tutto
Threat Actors, Malware e Exploited Vulnerabilities 2024
News

Threat Actors, Malware e Exploited Vulnerabilities 2024

In questo articolo realizzeremo un consuntivo degli ultimi due mesi sull'intelligence delle minacce informatiche, una risorsa essenziale per comprendere il panorama in evoluzione dei cyber threats e imparare a riconosce le vulnerabilità e...
Leggi tutto
Blindare la Supply Chain: scegliere accuratamente i fornitori
Blog

Blindare la Supply Chain: scegliere accuratamente i fornitori

Come abbiamo potuto osservare nei precedenti articoli, la sicurezza delle informazioni non è più un optional, ma una necessità imperativa. Con la crescente complessità delle reti aziendali e l'espansione delle supply chain, le...
Leggi tutto
La Sicurezza Informatica in Italia: Normative e Framework
Case Studies News

La Sicurezza Informatica in Italia: Normative e Framework

In un'era in cui la digitalizzazione permea ogni aspetto della nostra vita quotidiana e lavorativa, la sicurezza fisica e logica assume un ruolo cruciale nella protezione dei dati e delle infrastrutture critiche. Per...
Leggi tutto
Leave this field blank
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *