Come gestire la sicurezza informatica in azienda
8 del mattino. Accendiamo il computer come tutti i giorni, dopo una veloce colazione e un caffè. Stiamo lì, con il viso rivolto al monitor, guardando le e-mail che si caricano e quei rettangoli blu che identificano quelle non ancora lette. Rispondiamo alla prima telefonata, ad un breve messaggio di Teams e la testa entra nel lavoro quotidiano… E BAM! Sono dentro! Un secondo, un attimo di distrazione e si clicca su una mail con un allegato. Proviene da un tuo contatto, perché non farlo?
E così ci rendiamo conto della nuova normalità. Ogni giorno il rischio di compromissione dei sistemi informatici è in agguato e le aziende considerano gli attacchi informatici una minaccia sempre più preoccupante, più temuta delle catastrofi naturali o dell’interruzione delle catene di approvvigionamento.
L’elemento umano - come nel caso sopra riportato - è poco controllabile, anche se mitigabile, ad esempio tramite una formazione anti phishing. Per fortuna però le tecnologie per la sicurezza informatica vengono in soccorso per ovviare e bypassare questa variabile.
Sappiamo per esempio che l’Italia ha emanato la legge sul Perimetro di Sicurezza Nazionale Cibernetica. Per proteggere PA, Enti Nazionali, Operatori Pubblici e Privati e garantire i servizi essenziali sono stati quindi introdotti degli obblighi per coloro che rientreranno nel perimetro.
Nel privato, invece, le aziende dovranno interiorizzare l’idea che “la sicurezza non è più un optional”. Perché i potenziali danni economici seguenti a un attacco hacker sono numerosi:
- Ricatto da parte dei cybercriminali
- Fermi operativi
- Furto di dati e/o intelletto
- Danno di immagine
- Sanzioni per violazioni di legge
- Perdita di mercato
Come migliorare la propria sicurezza informatica e respingere gli attacchi hacker?
La cybersecurity può essere immaginata come una partita a scacchi: si basa su strategie di attacco e difesa all’interno di schemi prestabiliti.
Quando si parla di difesa da attacchi informatici, gli schemi principali possono essere raggruppati in tre macrocategorie:
- Prevention: studiare la situazione, implementare e verificare l’efficienza dei sistemi di difesa
- Early Detection: identificare e bloccare in tempi rapidi intrusioni e attacchi grazie a capacità analitiche e intelligenza artificiale
- Cyber Resilience: adattarsi alle mutazioni e ai nuovi schemi di attacco, applicando nuove difese velocemente
Lavoro da molti anni in ACS Data Systems, azienda leader nel Triveneto per le soluzioni IT a 360° lungimiranti e proiettate verso il futuro. Da sempre accanto ai nostri clienti, in tema sicurezza acquisiamo costantemente nuove esperienze e strutturiamo le strategie per rispondere con la massima competenza alle loro esigenze. Perché le tecniche di attacco cambiano anche in base alle opportunità che vengono offerte.
Ermanno Furlan - Head of Product Factory Security
Due approcci alla cybersecurity: prevenzione e mitigazione del danno
Partiamo dalla prevenzione e parliamo di budget. Questo non è l’unico elemento differenziante. È indubbio però che il management faccia delle scelte per assegnare le priorità: policy, procedure, tecnologie.
Ma l’importante è cominciare. Insieme ad un partner IT per la sicurezza, affidabile e con una chiara visione dello sviluppo tecnologico come ACS, si definiscono ruoli e persone, anche da formare, si identificano le tecnologie necessarie, valutando lo stato del sistema attuale e verificandone le vulnerabilità.
Avete mai fatto Penetration test, testato la vostra sicurezza con un Vulnerability Assessment, o ancora fatto simulazioni di attacchi phishing? Avete svolto una analisi OSINT per sapere cosa conosce il dark o il deep web sui tuoi collaboratori? Le tue informazioni girano crittografate in modo adeguato? Hai sistemi di autenticazione efficaci? Tante situazioni, molte cose da analizzare e strutturare in un planning per definire le strategie giuste e iniziare davvero a proteggersi.
In caso di attacco hacker, questi sono i primi passaggi da effettuare con tempestività:
- isolare tutti i potenziali componenti infetti
- isolare le reti interne da quelle esterne
- non dare per scontato che il virus non fosse nei sistemi aziendali già da tempo
- analizzare i centri di autenticazione per comprendere l’escalation
- identificate la vulnerabilità che è stata sfruttata
- modificare password e codici di cifratura dei sistemi
- ... e molti altri passaggi
La mitigazione del danno si basa proprio sulla tempestività di reazione e sui tempi della ripartenza. Avere un Disaster Recovery Plan aiuta molto, con definizione precise di precise metriche RTO e RPO (tempo impiegato per il ripristino e punto di ripristino che viene utilizzato). Facendo una ipotesi, se un attacco partisse alle 18 di un mercoledì, il caricamento dell’ultimo backup disponibile potrebbe essere quello della notte tra martedì e mercoledì, con conseguente perdita dei dati inseriti nella giornata di mercoledì.
Il sistema di backup è un ottimo strumento di mitigazione del danno: si devono però rispettare alcune regole fondamentali per essere efficaci e tutelare i propri dati evitando fermi di produzione o riscatti.
Insomma, su queste tecniche di protezione si potrebbe parlare per ore. Ma a questo punto dovrebbe essere chiara una cosa: mettersi nelle mani di un professionista, che conosca le contromisure, la tecnologia e le novità di settore, e le gestisce ascoltando le tue effettive esigenze, è una scelta fondamentale.