Gli attacchi informatici stanno aumentando in maniera esponenziale. Il numero di attacchi compiuti ogni giorno è tale da rendere la probabilità che questo ci interessi direttamente davvero enorme. Non chiediamoci se potremmo subire un attacco, ma quando questo avverrà!
AZIENDE
PROFESSIONISTI
PUBBLICA AMMINISTRAZIONE
Cos'è la sicurezza informatica?
La sicurezza informatica è un percorso di miglioramento continuo che impatta su tutta l’organizzazione e che parte dalla sensibilizzazione e dalla consapevolezza di tutte le risorse umane impiegate dall’organizzazione, i fornitori, ed include l’uso di strumenti tecnologici per prevenire o rispondere ad un eventuale attacco.
La sicurezza informatica richiede un approccio olistico (a tutto tondo) che affronta tutti gli aspetti della sicurezza: sicurezza informatica, cybersecurity e data protection (o privacy). Essere attenti ad uno solo di questi tre aspetti non è sufficiente, perché non copre tutte le necessità di sicurezza.
- La sicurezza informatica è concettualmente molto legata alla norma volontaria ISO/IEC 27001, ma questo non comporta che essere attenti alla sicurezza voglia dire certificarsi per questa stessa norma. In ogni caso tale norma offre un esaustivo elenco dei comportamenti virtuosi che l’organizzazione dovrebbe adottare per mettersi al sicuro.
- La cybersecurity, termine assai usato (per non dire abusato), è quella parte della sicurezza che si occupa prevalentemente delle soluzioni tecnologiche al fine di rendere le organizzazioni resilienti. Se ascoltiamo un telegiornale o leggiamo qualche articolo, non si fa altro che parlare erroneamente solo di cybersecurity: questo deriva dal fatto che sono nate le cosiddette “Agenzie per la Cybersicurezza” (in Italia ACN o “Agenzia per la cybersicurezza nazionale”) e che il parlamento Europeo sta legiferando unizzando spesso questo termine come riferimento.
- La data protection è l’accezione moderna della privacy, che si concentra invece, sulla protezione dei cosiddetti “dati personali”.
Solo considerando tutti e tre questi aspetti si può fare realmente sicurezza, mettendo in atto comportamenti, strumenti e metodologie finalizzati a prevenire, monitorare, rilevare e rispondere ad ogni eventuale forma di attacco.
Perché la sicurezza informatica è importante?
Un cosiddetto attacco informatico o cyber attacco, può avere come conseguenza l’accesso ai dati aziendali (inclusi quelli personali), la diffusione/distruzione degli stessi e portarci a subire ricatti per potere “riavere” i nostri dati e riprendere le normali attività aziendali.
Ogni azienda ha una propria appetibilità per un hacker (ossia il soggetto o l’organizzazione che decide di attaccarci) che investirà di conseguenza affinché l’attacco abbia successo.
Ma ogni azienda può subire un attacco anche solo casualmente; come?
È sufficiente una mail di phishing, ed una persona che effettui un click nel posto sbagliato, ed in gioco è fatto.
Una semplice distrazione, o una assente o insufficiente consapevolezza, è sufficiente.
In ogni caso, qualsiasi sia la forma dell’attacco che subiamo, si possono avere:
- Perdita di riservatezza, di integrità o di disponibilità dei dati, con conseguenti perdite economiche dirette (mancata produzione, ad esempio, per indisponibilità dei sistemi) o indirette (ad esempio penali verso i clienti perché non possiamo produrre o fornire servizi);
- Se i dati compromessi sono dati personali (o altre categorie ancora più importanti, come gli ex “dati sensibili”), abbiamo un Data Breach, che va denunciato entro 72 ore dal momento in cui ci accorgiamo della violazione alle Autorità preposte, e che porterà ad inevitabili verifiche delle misure di sicurezza che abbiamo messo in atto con possibili conseguenti sanzioni (fino al 2%/4% del fatturato aziendale);
- Danno di immagine o reputazionale, nel momento in cui si diffonde la notizia di quello che è accaduto, con conseguenze sulla nostra credibilità e quindi una possibile perdita di clienti;
- Richieste danni, se vengono colpiti ad esempio dati dei nostri clienti.
Impostare un piano di sicurezza
Un solido piano di sicurezza è quindi necessario e deve comprendere ogni aspetto delle attività aziendali, andando a coprire:
Formazione degli utenti
Nessuna soluzione tecnologica è efficace se le persone non vengono poste al centro delle strategie di sicurezza, attraverso adeguati percorsi di formazione, sensibilizzazione e consapevolezza.
Sicurezza degli endpoint
Personal Computer, ed altri dispositivi utilizzati dagli utenti, sono spesso il punto di ingresso per un eventuale attacco. È quindi necessario proteggere la postazione di lavoro attraverso software anti-malware, processi di autenticazione sicura, sicurezza della posta elettronica, ecc.
Sicurezza della rete
L’esposizione della nostra azienda verso internet è un possibile punto vulnerabile. Connessioni sicure, firewall, router, aiutano a proteggere queste esposizioni.
Sicurezza dei dati
I dati, a riposo (nello storage), in elaborazione (mentre vengono utilizzati) o in transito (da e verso il web e/o il cloud), devono essere sempre protetti da accessi non autorizzati, intercettazioni e da furti, anche in linea con quanto previsto dal GDPR.
Sicurezza delle applicazioni
Le applicazioni devono essere progettate e protette da attacchi o accessi indesiderati, in tutte le fasi del proprio ciclo di vita: progettazione, sviluppo, manutenzione, utilizzo e supporto. Questo si attua mettendo in atto politiche di Privacy & Security by Design e by Default, e nel caso in cui il software venga sviluppato da un fornitore, controllando il suo operato.
Sicurezza nel cloud
Utilizzare fornitori certificati di soluzioni Cloud sicure, possibilmente localizzate in Italia e/o in Europa, aiuta a mantenere i nostri dati protetti, anche nel rispetto delle normative privacy quali il GDPR.
Disaster recovery & business continuity
Si tratta di misure messe in atto per rispondere ad eventi avversi, quali incidenti, attacchi o malfunzionamenti, limitando al minimo l’interruzione dell’operatività.
Quali sono le minacce informatiche più comuni
Nuove minacce informatiche nascono o si evolvono costantemente, parallelamente allo sviluppo di misure di mitigazione. In uno scenario molto dinamico e di difficile controllo, vediamo quali sono le più diffuse:
Malware
Malware è l’acronimo di “malicious software” ed include software quali i virus, worm, spyware, trojan, ransomware, progettati per bloccare un servizio e/o carpire dati, anche al fine di chiedere un riscatto.
Phishing
Il phishing è un tipo di attacco, che spesso usa tecniche di ingegneria sociale (ossia lo studio comportamentale degli utenti volto a fruttarne le debolezze psicologiche), atto ad ingannare gli utenti estorcendo loro informazioni riservate o facendogli compiere azioni nocive per l’utente stesso o l’organizzazione.
DDoS
Si parla di attacco DDoS (Distributed Denial of Service) quando si è di fronte ad un tentativo di sovraccaricare le risorse di un servizio (sito web, applicazione, servizio cloud, ecc.) al fine di renderlo inutilizzabile agli utenti. Ricordiamo gli attacchi portati ai siti istituzionali italiani da parte di hacker russi, a fine dimostrativo.
Alcuni suggerimenti per la sicurezza digitale
Al di là di adottare sistemi di sicurezza informatica adeguati rispetto al rischio a cui è esposta l’organizzazione, alcune semplici azioni dovrebbero essere sempre intraprese, sia sul lavoro che nella vita privata, al fine di prevenire attacchi:
- Utilizzare una politica per la gestione di password sicure (non usare le stesse password per più account, utilizzare password complesse di almeno 12 caratteri, conservarle in modo sicuro, ad esempio, con un password manager, non condividere con nessuno le proprie password, ecc.);
- Dove è possibile utilizzare l’autenticazione a più fattori (2FA o MFA sempre, per qualsiasi servizio che le preveda);
- Evitare di aprire allegati o cliccare su link sospetti provenienti da e-mail, messaggi SMS o da sistemi di messaggistica elettronica;
- Effettuare frequenti backup dei dati, e conservare copie protette al di fuori del contesto lavorativo (le piattaforme cloud forniscono un ottimo supporto da questo punto di vista);
- Proteggere i propri dispositivi (fissi e mobili, privati ed aziendali) con software antimalware, possibilmente di buona qualità e mantenerlo sempre aggiornato.
- Utilizzare un firewall per la protezione della propria rete o dispositivo;
- Mantenere aggiornati i software (software operativi, applicativi, app, ecc.);
- Utilizzare una VPN quando si accede ad una rete Wi-Fi “aperta”.
L’elenco non è e non può certo essere esaustivo.
La nostra offerta per la tua sicurezza informatica
Non esiste un unico strumento in grado di metterci al sicuro rispetto alle migliaia di possibili rischi; tuttavia, come abbiamo, visto proteggersi dalle minacce informatiche è imperativo per tutte le realtà, a prescindere dal settore di attività o/o dalle dimensioni.
Per questo occorre rivolgersi ad esperti in grado di analizzare il contesto aziendale, valutarne i rischi, ed offrire soluzioni in grado di garantire un livello di protezione adeguato.
La nostra attività di consulenza per la sicurezza informatica è volta a supportare le organizzazioni nel definire ed implementare le più efficaci misure di sicurezza, nel migliorare i sistemi di sicurezza esistenti e nel mitigare i danni quando è troppo tardi.
Business Continuity
Le soluzioni per non interrompere mai fermare il tuo business
Soluzioni di Back Up
Punti di ripristino avanzati per ripartire in tempi rapidi
End Point Protection
Le soluzioni di protezione dalle minacce più efficaci
VPN e sicurezza perimetrale
Metti in sicurezza l’infrastruttura della tua rete
Disaster Recovery
Ripresa delle attività e recupero dei dati in caso di incidenti
Eroghiamo da oltre 30 anni soluzioni di sicurezza IT per studi professionali, aziende di ogni dimensione ed enti della pubblica amministrazione che necessitano di misure solide, sicure, scalabili ed affidabili.
Per proteggersi dalle minacce è fondamentale che le organizzazioni maturino una profonda cultura della sicurezza informatica, anche agendo sulla formazione del proprio personale, o adottando norme volontarie quali la ISO/IEC 27001 (anche al fine di ottenere questa prestigiosa certificazione).
Il nostro ruolo è anche quello di guidarle in questo percorso.
Vuoi mettere alla prova la tua sicurezza informatica? Prova il nostro Vulnerability Assessment