Con tutti i dati che transitano ormai sulle reti, cablate o wireless che siano, queste sono divenute allettante bersaglio di attacchi. Eppure, sono proprio le reti aziendali da cui può partire la prima arma di difesa: “grazie alla visibilità e alla segmentazione del traffico, il network può fungere da sensore e valido strumento di sicurezza”, suggeriscono gli analisti di Idc.

Tuttavia, a fronte dell’enorme quantità di dati sensibili che transitano nelle reti aziendali, hacker e criminali informatici tentano di utilizzarle proprio per accedere al patrimonio informativo dell’impresa, oggi ‘attaccabile’ anche attraverso l’ecosistema di clienti, partner, dipendenti che accedono ai sistemi aziendali via cloud e mobile.

L’approccio al Byod rende più difficile proteggere la rete perché comporta un aumento dei dati sensibili che circolano al suo interno. I dipendenti premono per usare dispositivi mobili per attività mission critical, accentuando quindi l’espansione dell’ecosistema di applicazioni cloud mobili le quali rendono più complessi i flussi del traffico di rete (in quanto le applicazioni e i relativi dati possono essere archiviati in-house oppure off-premises, ossia fuori dai confini del data center aziendale, in outsourcing, nel cloud pubblico o privato/su host). Le applicazioni, oltre a rappresentare nuove superfici di attacco contenenti grandi quantità di dati potenzialmente sensibili, possono dunque aprire la strada alle violazioni della rete.