Find results in Italiano
Please search something!

Come gestire la sicurezza informatica in azienda

Hai mai fatto un "Penetration Test" o un Vulnerability Assessment? Le tue informazioni sono crittografate in modo adeguato? Aggiorni periodicamente i tuoi sistemi di sicurezza? Tante situazioni, molte cose da analizzare per iniziare a proteggersi.
Group 29 Copy 2Created with Sketch.
Group 29 Copy 2Created with Sketch.
Come gestire la sicurezza informatica in azienda

Ermanno Furlan Head of Service Venezia

8 del mattino. Accendiamo il computer come tutti i giorni, dopo una veloce colazione e un caffè. Stiamo lì, con il viso rivolto al monitor, guardando le e-mail che si caricano e quei rettangoli blu che identificano quelle non ancora lette. Rispondiamo alla prima telefonata, ad un breve messaggio di Teams e la testa entra nel lavoro quotidiano… E BAM! Sono dentro! Un secondo, un attimo di distrazione e si clicca su una mail con un allegato. Proviene da un tuo contatto, perché non farlo?

E così ci rendiamo conto della nuova normalità. Ogni giorno il rischio di compromissione dei sistemi informatici è in agguato e le aziende considerano gli attacchi informatici una minaccia sempre più preoccupante, più temuta delle catastrofi naturali o dell’interruzione delle catene di approvvigionamento. L’elemento umano - come nel caso sopra riportato - è poco controllabile, anche se mitigabile, ad esempio tramite una formazione anti phishing. Per fortuna però le tecnologie per la sicurezza informatica vengono in soccorso per ovviare e bypassare questa variabile.
Sappiamo per esempio che l’Italia ha emanato la legge sul Perimetro di Sicurezza Nazionale Cibernetica. Per proteggere PA, Enti Nazionali, Operatori Pubblici e Privati e garantire i servizi essenziali sono stati quindi introdotti degli obblighi per coloro che rientreranno nel perimetro.
Nel privato, invece, le aziende dovranno interiorizzare l’idea che “la sicurezza non è più un optional”. Perché i potenziali danni economici seguenti a un attacco hacker sono numerosi:

  • Ricatto da parte dei cybercriminali
  • Fermi operativi
  • Furto di dati e/o intelletto
  • Danno di immagine
  • Sanzioni per violazioni di legge
  • Perdita di mercato

Guarda il webinbar Il rischio cyber per le aziende

Come migliorare la propria sicurezza informatica e respingere gli attacchi hacker?

La cybersecurity può essere immaginata come una partita a scacchi: si basa su strategie di attacco e difesa all’interno di schemi prestabiliti.
Quando si parla di difesa da attacchi informatici, gli schemi principali possono essere raggruppati in tre macrocategorie:

  • Prevention: studiare la situazione, implementare e verificare l’efficienza dei sistemi di difesa
  • Early Detection: identificare e bloccare in tempi rapidi intrusioni e attacchi grazie a capacità analitiche e intelligenza artificiale
  • Resilience: adattarsi alle mutazioni e ai nuovi schemi di attacco, applicando nuove difese velocemente

Lavoro da molti anni in ACS Data Systems, azienda leader nel Triveneto per le soluzioni IT a 360° lungimiranti e proiettate verso il futuro. Da sempre accanto ai nostri clienti, in tema sicurezza acquisiamo costantemente nuove esperienze e strutturiamo le strategie per rispondere con la massima competenza alle loro esigenze. Perché le tecniche di attacco cambiano anche in base alle opportunità che vengono offerte.

Ermanno Furlan - Head of Product Factory Security

Due approcci alla cybersecurity: prevenzione e mitigazione del danno

Partiamo dalla prevenzione e parliamo di budget. Questo non è l’unico elemento differenziante. È indubbio però che il management faccia delle scelte per assegnare le priorità: policy, procedure, tecnologie.
Ma l’importante è cominciare. Insieme ad un partner IT per la sicurezza, affidabile e con una chiara visione dello sviluppo tecnologico come ACS, si definiscono ruoli e persone, anche da formare, si identificano le tecnologie necessarie, valutando lo stato del sistema attuale e verificandone le vulnerabilità.

Avete mai fatto Penetration test, testato la vostra sicurezza con un Vulnerability Assessment, o ancora fatto simulazioni di attacchi phishing? Avete svolto una analisi OSINT per sapere cosa conosce il dark o il deep web sui tuoi collaboratori? Le tue informazioni girano crittografate in modo adeguato? Hai sistemi di autenticazione efficaci? Tante situazioni, molte cose da analizzare e strutturare in un planning per definire le strategie giuste e iniziare davvero a proteggersi.

In caso di attacco hacker, questi sono i primi passaggi da effettuare con tempestività:

  • isolare tutti i potenziali componenti infetti
  • isolare le reti interne da quelle esterne
  • non dare per scontato che il virus non fosse nei sistemi aziendali già da tempo
  • analizzare i centri di autenticazione per comprendere l’escalation
  • identificate la vulnerabilità che è stata sfruttata
  • modificare password e codici di cifratura dei sistemi
  • ... e molti altri passaggi

La mitigazione del danno si basa proprio sulla tempestività di reazione e sui tempi della ripartenza. Avere un piano di Disaster Recovery aiuta molto, con definizione precise di precise metriche RTO e RPO (tempo impiegato per il ripristino e punto di ripristino che viene utilizzato). Facendo una ipotesi, se un attacco partisse alle 18 di un mercoledì, il caricamento dell’ultimo backup disponibile potrebbe essere quello della notte tra martedì e mercoledì, con conseguente perdita dei dati inseriti nella giornata di mercoledì.
Il sistema di backup è un ottimo strumento di mitigazione del danno: si devono però rispettare alcune regole fondamentali per essere efficaci e tutelare i propri dati evitando fermi di produzione o riscatti.

Insomma, su queste tecniche di protezione si potrebbe parlare per ore. Ma a questo punto dovrebbe essere chiara una cosa: mettersi nelle mani di un professionista, che conosca le contromisure, la tecnologia e le novità di settore, e le gestisce ascoltando le tue effettive esigenze, è una scelta fondamentale.

Richiedi una consulenza ai nostri esperti di sicurezza informatica