Find results in Italiano
Please search something!

(italienisch) Sicurezza informatica. Esiste una gestione ideale?

Avete mai fatto un "Penetration Test", un "Vulnerability Assessment" o campagne di "Phishing"? Le tue informazioni girano crittografate in modo adeguato? Tante situazioni, molte cose da analizzare e strutturare in un planning per definire le strategie giuste e iniziare a proteggersi.
Group 29 Copy 2Created with Sketch.
Group 29 Copy 2Created with Sketch.
(italienisch) Sicurezza informatica. Esiste una gestione ideale?

8 del mattino. Accendiamo il computer come tutti i giorni, al mattino presto dopo una veloce colazione e un caffè. Stiamo lì, con il viso rivolto al monitor, guardando le e-mail che si caricano e quei rettangoli blu che identificano quelle non ancora lette. Rispondiamo alla prima telefonata, ad un breve messaggio di Teams e la testa entra nel lavoro quotidiano… E BAM! Sono dentro! Un secondo, un attimo di distrazione e si clicca su una mail con un allegato. Proviene da un tuo contatto, perché non farlo?

Eh sì, e così ci rendiamo conto della nuova normalità. Ogni giorno il rischio di compromissione dei sistemi informatici è in agguato e le aziende considerano gli attacchi informatici una minaccia sempre più preoccupante, più temuta delle catastrofi naturali, dell’interruzione delle catene di approvvigionamento e forse anche più del Covid-19. L’elemento umano -- come nel caso sopra riportato -- è di certo poco controllabile, anche se mitigabile tramite una corretta formazione. Per fortuna però le tecnologie per la sicurezza informatica vengono in soccorso per ovviare e bypassare questa variabile. Sappiamo per esempio che l’Italia ha appena emanato la legge sul Perimetro di Sicurezza Nazionale Cibernetica. Per proteggere PA, Enti Nazionali, Operatori Pubblici e Privati e garantire i servizi essenziali saranno quindi introdotti degli obblighi per coloro che rientreranno nel perimetro. Nel privato, invece, le aziende dovranno interiorizzare l’idea che “la sicurezza non è più un optional” perché i potenziali danni vanno ben al di là dell’essere vittime di ricatti e di dover pagare ingenti somme per un eventuale ritorno alla normalità. Infatti, ad essi si sommano anche:

  • Fermi operativi
  • Furto di dati e/o intelletto
  • Danno di immagine
  • Sanzioni per violazioni di legge
  • Perdita di mercato

E dunque, la vera domanda è come evitare di essere la prossima vittima e come migliorare la propria sicurezza informatica davanti a queste inarrestabili minacce?

Avete visto l’ultima serie Netflix sugli scacchi? Ecco, immaginiamo la cybersecurity come una partita a scacchi. Tutti noi, chi più e chi meno, conosciamo le regole di massima del gioco, che in sostanza si basano su strategie di attacco e difesa all’interno di schemi prestabiliti. La sicurezza informatica non è diversa. PREVENTION: dedicare il giusto tempo a studiare la situazione, implementare e verificare l’efficienza dei sistemi di difesa EARLY DETECTION: sono indispensabili capacità analitiche e intelligenza artificiale per identificare e bloccare in tempi rapidi intrusioni e attacchi RESILIENCE: adattarsi alle mutazioni e ai nuovi schemi di attacco, applicando nuove difese velocemente

“Lavoro da molti anni in ACS Data Systems, azienda leader nel Triveneto per le soluzioni IT a 360° lungimiranti e proiettate verso il futuro, che è già oggi. Da sempre accanto ai nostri clienti, in tema sicurezza acquisiamo costantemente nuove esperienze e strutturiamo le strategie per rispondere con la massima competenza alle loro esigenze – ci spiega Ermanno Furlan, Head of Service Team. Perché le tecniche di attacco cambiano anche in base alle opportunità che vengono offerte.”

Possono essere casuali, dove l’obiettivo non è prestabilito ma si cerca solo la serratura scassinabile. Oppure mirate, con triangolazione dei dati, ad esempio verificando chi nell’azienda autorizza i pagamenti e studiando con chi si relaziona e come utilizza i suoi canali Social e siti di informazione gratuiti... Perché il prodotto sono le tue informazioni, per poterti profilare e indurti a dare la chiave di accesso al sistema. Non stupirti, magari non hai dato la chiave di casa, ma probabilmente hai fornito la piantina, la posizione delle porte e finestre, le fasce orarie in cui non c’è nessuno in casa… Insomma, esempi concreti come anche quello ad inizio articolo che illustrano un fenomeno altro che trascurabile e che hanno vissuto in prima persona oltre il 90% delle aziende colpite. E non serve darsi degli alibi del tipo “è impossibile fermarli” o “fatta la legge, trovato l’inganno” o ancora addurre a problemi di budget. Le soluzioni ci sono ed ACS, partner strategico delle aziende territorio, mette in campo tutta la sua competenza.

Due approcci efficaci: prevenzione e mitigazione del danno.

Partiamo dalla prevenzione e parliamo di budget. Questo non è l’unico elemento differenziante. È indubbio però che il management faccia delle scelte per assegnare le priorità: Policy, procedure, tecnologie. Ma l’importante è cominciare. Insieme ad un partner affidabile e con una chiara visione dello sviluppo tecnologico come ACS, si definiscono ruoli e persone, anche da formare, si identificano le tecnologie necessarie, valutando lo stato del sistema attuale e verificandone le vulnerabilità.

“Avete mai fatto Penetration test, Vulnerability Assessment o ancora campagne di Phishing? Cosa conosce il dark o il DeepWeb sui tuoi collaboratori? Le tue informazioni girano crittografate in modo adeguato? Hai sistemi di autenticazione efficaci? Tante situazioni, molte cose da analizzare e strutturare in un planning per definire le strategie giuste e iniziare davvero a proteggersi. – continua Ermanno - *Ok, sono entrati. Ora cosa facciamo? La tempestività è tutto!** - Isolare tutti i potenziali componenti infetti - Isolare le reti interne da quelle esterne - Non sottovalutare che il cavallo di troia fosse da tempo nei sistemi - Analizzare i centri di autenticazione per comprendere l’escalation - Identificate la vulnerabilità che è stata sfruttata - Modificare password e codici di cifratura dei sistemi … e molti altri passaggi”

In uno scenario del genere la mitigazione del danno si basa proprio sulla tempestività di reazione e sui tempi della ripartenza. Avere un piano di Disaster Recovery aiuta molto, con definizione precise di RTO (tempo impiegato per il ripristino) e RPO (il punto di ripristino che viene utilizzato). Facendo una ipotesi se un evento di disastro parte alle 18:00 di un mercoledì, il caricamento dell’ultimo backup disponibile potrebbe essere quello della notte tra martedì e mercoledì, con conseguente perdita dei dati già inseriti nella giornata di mercoledì. A questo punto il sistema di backup “fa la parte del leone” perché è un ottimo strumento di mitigazione del danno. Si devono rispettare però alcune regole fondamentali per essere efficaci e tutelare i propri dati evitando fermi di produzione o riscatti.

Insomma, su queste armi di protezione ACS potrebbe parlarne per ore. Ma a questo punto forse ti è già chiara una cosa: mettersi nelle mani di un professionista, che conosca le contromisure, la tecnologia e le novità di settore, e le gestisce ascoltando le tue effettive esigenze, è una scelta fondamentale.

Articolo pubblicato anche su Computer World - aprile 2021

EINEN GEEIGNETEN IT-SCHUTZ

Fühlen Sie sich vor IT-Angriffen sicher? Schützen Sie Ihr Unternehmen mit einer optimal angepassten Lösung