Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Quando i collaudi mettono a rischio i dati sensibili

pittogramma Zerouno

Quando i collaudi mettono a rischio i dati sensibili

08 Set 2009

di Riccardo Cervelli

Secondo una ricerca commissionata da Micro Focus e condotta indipendentemente da Ponemon Institute, interpellando oltre 1.350 professionisti coinvolti nello sviluppo e nel test di applicazioni nel Regno Unito e negli Stati Uniti, le aziende mettono a rischio le informazioni riservate dei loro clienti evitando di proteggerle in maniera appropriata in occasione dei processi di collaudo

Nonostante oltre tre quarti delle imprese intervistate (il 79%) abbia sperimentato una violazione dei dati nel corso degli ultimi 12 mesi, i sistemi e le policy che permettono di proteggere i dati cruciali e personali utilizzati risultano ancora praticamente inesistenti.
Secondo la survey, il 79% delle organizzazioni con un fatturato compreso tra 10 milioni e oltre 20 utilizza dati reali di produzione live anche nello sviluppo e nel collaudo delle applicazioni. In oltre due terzi (70%) dei casi risultano assenti misure capaci di mascherare i dati reali in fase di sviluppo e test. Due terzi delle aziende (64%), inoltre, eseguono collaudi applicativi settimanalmente, moltiplicando così le possibilità che dati relativi a clienti, dipendenti, carte di credito e altre informazioni riservate possano essere oggetto di violazioni. Solo il 7% delle aziende ritiene che la protezione dei dati negli ambienti di sviluppo e collaudo sia più rigida che negli ambienti di produzione.
La complessità del processo è aggravata ulteriormente dalle quantità dei dati utilizzati per i collaudi. Ben tre quarti degli intervistati hanno confermato di adoperare per i test file più grandi di un terabyte, e in alcuni casi anche superiori ai 50 terabyte. L’impiego di volumi di dati campione così estesi aumenta non solo la suscettibilità ad attacchi interni o esterni, ma anche l’ambito e la portata di possibili errori umani.
"Considerata l’elevata visibilità riservata ai casi di violazione dei dati in tutto il mondo e la frequenza con cui vengono condotti i collaudi, sembra incredibile che le aziende prendano le contromisure necessarie per assicurare la protezione delle loro informazioni nel corso di processi che vengono peraltro condotti su base regolare", ha dichiarato Stuart McGill, Cto di Micro Focus. "In un clima economico difficile come questo l’ultima cosa di cui un’azienda ha bisogno è vedere violati o sottratti i dati sensibili dei propri clienti. Le aziende devono agire immediatamente per implementare le funzionalità di mascheramento dei dati necessarie a garantire la perfetta protezione delle informazioni nel corso delle procedure di sviluppo e test delle applicazioni".
"I risultati dell’indagine – ha commentato Larry Ponemon, responsabile dell’istituto di ricerca – rivelano una maggior preoccupazione da parte delle aziende nei confronti del completamento dei test applicativi, anche a discapito della sicurezza dei dati sensibili personali e dei loro clienti. È comprensibile che le aziende vogliano essere efficienti in un processo come questo, che frequentemente richiede tempi lunghi, ma la scelta di scorciatoie come evitare il mascheramento dei dati potrebbe causare danni irreparabili al database e all’immagine di un’azienda qualora dovesse verificarsi una violazione delle informazioni".
Micro Focus è una software house che opera nel settore dell’Enterprise Application Management & Modernization. Le sue soluzioni permettono alle applicazioni aziendali delle società utenti di rispondere con efficacia e rapidità ai cambiamenti di mercato, adottando nuove architetture e riducendo costi e rischi.

Riccardo Cervelli
Giornalista

57 anni, giornalista freelance divulgatore tecnico-scientifico, nell’ambito dell’Ict tratta soprattutto di temi legati alle infrastrutture (server, storage, networking), ai sistemi operativi commerciali e open source, alla cybersecurity e alla Unified Communications and Collaboration e all’Internet of Things.

Articolo 1 di 5