Find results in Italiano
Please search something!

(italienisch) Wie man die IT-Sicherheit im Unternehmen verwaltet

Hai mai fatto un "Penetration Test" o un Vulnerability Assessment? Le tue informazioni girano crittografate in modo adeguato? Aggiorni periodicamente i tuoi sistemi di sicurezza? Tante situazioni, molte cose da analizzare per iniziare a proteggersi.
Group 29 Copy 2Created with Sketch.
Group 29 Copy 2Created with Sketch.
(italienisch) Wie man die IT-Sicherheit im Unternehmen verwaltet

Ermanno Furlan Head of Service Venezia

8 del mattino. Accendiamo il computer come tutti i giorni, al mattino presto dopo una veloce colazione e un caffè. Stiamo lì, con il viso rivolto al monitor, guardando le e-mail che si caricano e quei rettangoli blu che identificano quelle non ancora lette. Rispondiamo alla prima telefonata, ad un breve messaggio di Teams e la testa entra nel lavoro quotidiano… E BAM! Sono dentro! Un secondo, un attimo di distrazione e si clicca su una mail con un allegato. Proviene da un tuo contatto, perché non farlo?

Eh sì, e così ci rendiamo conto della nuova normalità. Ogni giorno il rischio di compromissione dei sistemi informatici è in agguato e le aziende considerano gli attacchi informatici una minaccia sempre più preoccupante, più temuta delle catastrofi naturali, dell’interruzione delle catene di approvvigionamento e forse anche più del Covid-19. L’elemento umano -- come nel caso sopra riportato -- è di certo poco controllabile, anche se mitigabile tramite una corretta formazione. Per fortuna però le tecnologie per la sicurezza informatica vengono in soccorso per ovviare e bypassare questa variabile. Sappiamo per esempio che l’Italia ha appena emanato la legge sul Perimetro di Sicurezza Nazionale Cibernetica. Per proteggere PA, Enti Nazionali, Operatori Pubblici e Privati e garantire i servizi essenziali saranno quindi introdotti degli obblighi per coloro che rientreranno nel perimetro. Nel privato, invece, le aziende dovranno interiorizzare l’idea che “la sicurezza non è più un optional” perché i potenziali danni vanno ben al di là dell’essere vittime di ricatti e di dover pagare ingenti somme per un eventuale ritorno alla normalità. Infatti, ad essi si sommano anche:

  • Fermi operativi
  • Furto di dati e/o intelletto
  • Danno di immagine
  • Sanzioni per violazioni di legge
  • Perdita di mercato

E dunque, la vera domanda è come evitare di essere la prossima vittima e come migliorare la propria sicurezza informatica davanti a queste inarrestabili minacce?

Avete visto l’ultima serie Netflix sugli scacchi? Ecco, immaginiamo la cybersecurity come una partita a scacchi. Tutti noi, chi più e chi meno, conosciamo le regole di massima del gioco, che in sostanza si basano su strategie di attacco e difesa all’interno di schemi prestabiliti. La sicurezza informatica non è diversa.

  • PREVENTION: dedicare il giusto tempo a studiare la situazione, implementare e verificare l’efficienza dei sistemi di difesa
  • EARLY DETECTION: sono indispensabili capacità analitiche e intelligenza artificiale per identificare e bloccare in tempi rapidi intrusioni e attacchi
  • RESILIENCE: adattarsi alle mutazioni e ai nuovi schemi di attacco, applicando nuove difese velocemente


“Lavoro da molti anni in ACS Data Systems, azienda leader nel Triveneto per le soluzioni IT a 360° lungimiranti e proiettate verso il futuro, che è già oggi. Da sempre accanto ai nostri clienti, in tema sicurezza acquisiamo costantemente nuove esperienze e strutturiamo le strategie per rispondere con la massima competenza alle loro esigenze. – ci spiega Ermanno Furlan, Head of Service Team. Perché le tecniche di attacco cambiano anche in base alle opportunità che vengono offerte.”

Possono essere casuali, dove l’obiettivo non è prestabilito ma si cerca solo la serratura scassinabile. Oppure mirate, con triangolazione dei dati, ad esempio verificando chi nell’azienda autorizza i pagamenti e studiando con chi si relaziona e come utilizza i suoi canali Social e siti di informazione gratuiti... Perché il prodotto sono le tue informazioni, per poterti profilare e indurti a dare la chiave di accesso al sistema. Non stupirti, magari non hai dato la chiave di casa, ma probabilmente hai fornito la piantina, la posizione delle porte e finestre, le fasce orarie in cui non c’è nessuno in casa… Insomma, esempi concreti come anche quello ad inizio articolo che illustrano un fenomeno altro che trascurabile e che hanno vissuto in prima persona oltre il 90% delle aziende colpite. E non serve darsi degli alibi del tipo “è impossibile fermarli” o “fatta la legge, trovato l’inganno” o ancora addurre a problemi di budget. Le soluzioni ci sono ed ACS, partner strategico delle aziende territorio, mette in campo tutta la sua competenza.

Due approcci efficaci: prevenzione e mitigazione del danno.

Partiamo dalla prevenzione e parliamo di budget. Questo non è l’unico elemento differenziante. È indubbio però che il management faccia delle scelte per assegnare le priorità: Policy, procedure, tecnologie. Ma l’importante è cominciare. Insieme ad un partner affidabile e con una chiara visione dello sviluppo tecnologico come ACS, si definiscono ruoli e persone, anche da formare, si identificano le tecnologie necessarie, valutando lo stato del sistema attuale e verificandone le vulnerabilità.

Avete mai fatto Penetration test, Vulnerability Assessment o ancora campagne di* Phishing Training? Cosa conosce il dark o il DeepWeb sui tuoi collaboratori? Le tue informazioni girano crittografate in modo adeguato? Hai sistemi di autenticazione efficaci? Tante situazioni, molte cose da analizzare e strutturare in un planning per definire le strategie giuste e iniziare davvero a proteggersi.* – continua Ermanno - Ok, sono entrati. Ora cosa facciamo? La tempestività è tutto!

  • Isolare tutti i potenziali componenti infetti
  • Isolare le reti interne da quelle esterne
  • Non sottovalutare che il cavallo di troia fosse da tempo nei sistemi
  • Analizzare i centri di autenticazione per comprendere l’escalation
  • Identificate la vulnerabilità che è stata sfruttata
  • Modificare password e codici di cifratura dei sistemi… e molti altri passaggi


In uno scenario del genere la mitigazione del danno si basa proprio sulla tempestività di reazione e sui tempi della ripartenza. Avere un piano di Disaster Recovery aiuta molto, con definizione precise di RTO (tempo impiegato per il ripristino) e RPO (il punto di ripristino che viene utilizzato). Facendo una ipotesi se un evento di disastro parte alle 18:00 di un mercoledì, il caricamento dell’ultimo backup disponibile potrebbe essere quello della notte tra martedì e mercoledì, con conseguente perdita dei dati già inseriti nella giornata di mercoledì. A questo punto il sistema di backup “fa la parte del leone” perché è un ottimo strumento di mitigazione del danno. Si devono rispettare però alcune regole fondamentali per essere efficaci e tutelare i propri dati evitando fermi di produzione o riscatti.

Insomma, su queste armi di protezione ACS potrebbe parlarne per ore. Ma a questo punto forse ti è già chiara una cosa: mettersi nelle mani di un professionista, che conosca le contromisure, la tecnologia e le novità di settore, e le gestisce ascoltando le tue effettive esigenze, è una scelta fondamentale.


Articolo pubblicato su Computer World Italia.

Fordern Sie unsere Beratung