minacce informatiche

Sicurezza IT, aziende ancora impreparate: una strategia per organizzare il futuro

Quali lezioni sulla sicurezza informatica si possono trarre dal 2020? Quali minacce sono in agguato nel 2021? E nei prossimi anni? I possibili scenari di minaccia per “l’anno che verrà”, i problemi più comuni e i fattori cruciali per prepararsi al futuro

Pubblicato il 03 Mag 2021

Benito Mirra

Chief Security Officer Advisor

cyberdefense

Gli attacchi informatici sono una sfida anche per le organizzazioni più preparate al mondo, figuriamoci per quelle che preparate non lo sono affatto.

La formula del successo in questo campo è composta da tre componenti: strumenti all’avanguardia, esperti formati e processi consolidati. Se questo viene fatto, anche le grandi istituzioni che sono particolarmente nel mirino degli attacchi sono al sicuro.

Come vedremo, la sicurezza IT è un processo continuo, non un investimento una tantum. Esaminiamo i pericoli più comuni e delineiamo una strategia per affrontare il futuro in tranquillità.

Information Security: i numeri dell'Osservatorio del Politecnico di Milano

Information Security: i numeri dell'Osservatorio del Politecnico di Milano

Guarda questo video su YouTube

L’evoluzione delle minacce IT

In passato, la sicurezza informatica era semplice: bastava installare un software antivirus e proteggere la rete con un firewall. Oggi, i criminali informatici possono trarre vantaggio da superfici di attacco molto più ampie poiché le aziende adottano nuove tecnologie per aumentare la domanda e soddisfare le esigenze della forza lavoro remota. Certo l’essere umano rimarrà al centro della corretta allocazione delle risorse, ma la carenza di esperti qualificati e la mancata consapevolezza della sicurezza informatica a tutti i livelli gerarchici è attualmente uno dei problemi maggiori. Ancor più grande è l’ignoranza a livello “system primitives” e il fatto che la sicurezza IT è vista solo come un fattore di costo fino a quando qualcosa non accade davvero. Le nuove tecnologie oggi (e in futuro) amplificano la necessità di affrontare con urgenza la consapevolezza della sicurezza informatica, il cloud rappresenta la maggior parte dei problemi di sicurezza a causa della riduzione dei costi richiesta proprio dalle aziende. Le persone e le aziende non si preoccupano ancora molto della sicurezza IT. Tra qualche anno saranno online dati ancora più importanti, più sistemi saranno collegati e potranno essere manipolati con conseguenze devastanti.

Soprattutto, occorre investire nell’analisi automatizzata dei dati rilevanti per la sicurezza in tempo reale. In altre parole, bisogna considerare la sicurezza IT già nella fase di sviluppo del prodotto: prevedere gli attacchi e implementare meccanismi di sicurezza nelle applicazioni stesse, non solo al livello di sicurezza superiore.

I problemi e i pericoli più comuni

Ma quali sono i problemi e i pericoli più comuni?

Ci sono informazioni e suggerimenti per la creazione di aree di sicurezza nelle grandi e piccole organizzazioni?

Pericolo IOT

Il numero di attacchi nel contesto dell’Internet of Things sta esplodendo. Non è solo una vulnerabilità relativamente facile dei dispositivi che viene vista come un pericolo. Piuttosto, l’IOT è anche visto come il punto di partenza per un aumento della criminalità informatica.

L’IOT, lo sappiamo, giocherà un ruolo importante nel prossimo futuro. Tutto sarà collegato in rete ma a causa della coesistenza di standard diversi, ci saranno enormi problemi di sicurezza IT.

Gli attacchi secolari stanno tornando, proprio a causa dell’Internet of Things, perché a nessuno importa della sicurezza IT, e la maggior parte dei dispositivi non è nemmeno in grado di offrire un livello sufficiente di sicurezza IT.

Pericolo malware

I malware di nuova generazione diventeranno ancora più pericolosi e si svilupperanno in tutte le loro sfaccettature in modo significativo in futuro. Le backdoor saranno sempre più incorporate negli standard SW. Queste lacune di sicurezza sono protette in modo insufficiente dal produttore e possono quindi essere sfruttate dagli hacker. I programmi per computer che agiscono in modo autonomo attaccheranno i sistemi con precisione, portata e velocità precedentemente sconosciute.

Problema SOC dedicato

Esempio Grandi Ospedali. Qualche anno fa sono stati resi noti diversi casi di attacchi ransomware, principalmente in Canada, USA e Germania. Il SW di “ricatto” ha paralizzato l’IT e con esso i processi delle organizzazioni per giorni. Nonostante la tecnologia medica più avanzata, sembra esserci stata una mancanza di importanti misure di sicurezza IT che avrebbero reso tali attacchi innocui fin dall’inizio.

Creare un SOC è un must per le grandi organizzazioni. Perché i Mio$ di danni e le conseguenze negative sulla reputazione degli attacchi informatici si verificano sempre quando un’organizzazione non dispone di strumenti tecnici ed esperti adeguati e quindi non riconosce per settimane o mesi di essere stata attaccata. In questi casi, gli aggressori hanno tempo sufficiente per trovare l’anello più debole dell’intera rete aziendale. Ad esempio, importare malware o rubare enormi quantità di dati tramite gli account dei dipendenti.

Problema SW di sicurezza

L’installazione di un SW di sicurezza da sola non è sufficiente. Una serie di sistemi complessi, SW e fonti di informazione sono necessari per l’identificazione del rischio IT. Questi includono, ad esempio, scanner di vulnerabilità, sistemi di rilevamento delle intrusioni, informazioni sulla sicurezza e sistema di gestione degli eventi, tecnologie sandbox, informazioni sulle minacce e dati sulla reputazione, nonché motori di correlazione.

Ma il solo utilizzo di questi prodotti non è sufficiente. Gli esperti IT devono configurarli su base continuativa e adattarli alle condizioni attuali all’interno e intorno all’azienda in modo che possano riconoscere un attacco correttamente e in tempo utile. Occorre analizzare le informazioni, valutarle in relazione al loro pericolo, metterne in dubbio gli effetti sui processi IT e aziendali, assegnarle priorità per il ripristino, fornire informazioni correttive per i team IT operativi e infine sottoporre gli incidenti classificati come “risolti” a un controllo finale. Gli esperti del SOC non sono quindi solo i dispositivi di allarme decisivi in ​​caso di attacchi informatici. Soprattutto, coordinano i compiti dei team IT operativi quando sono necessarie reazioni rapide agli attacchi per ottenere la massima limitazione dei danni possibile. Rendono il SOC il centro di controllo per un’efficace gestione del rischio IT.

Problema processi

La maggior parte delle aziende non ha processi funzionanti, alcuni attacchi informatici a delle aziende statunitensi degli anni passati hanno dimostrato in modo particolarmente evidente le conseguenze di processi non funzionanti, milioni di record di dati dei clienti sono stati trafugati. Secondo i rapporti ufficiali, le società erano state informate in tempo utile dai partner di servizi di sicurezza IT sulle anomalie nella rete, ma non è stata fornita una risposta tempestiva. Un SW costoso e un team qualificato di esperti quindi non aiutano se i processi non sono stabiliti e condivisi. In caso di attacco, sono essenziali flussi di lavoro ben funzionanti all’interno del team SOC e tra questo e i team IT operativi.

Una strategia per prepararsi al futuro

Quindi cosa dovrebbero fare le aziende per essere pronte per il futuro?

Ci sono opinioni chiare su questo punto, raccomandazioni strategiche per creare maggiore sicurezza nell’IT aziendale:

Sviluppare una cultura della sicurezza informatica

Per molti dipendenti, la sicurezza informatica è un problema tecnico di cui solo l’IT deve preoccuparsi, ma le minacce informatiche prendono di mira chiunque in azienda, di solito attraverso truffe di ingegneria sociale come le e-mail di phishing. Per questo motivo, tutti devono essere consapevoli delle minacce e di come utilizzare i propri flussi di lavoro. Ogni azienda deve sviluppare una cultura e consapevolezza della sicurezza informatica con formazione continua e attività pratiche come, ad esempio, le simulazioni di phishing, ma la formazione non deve avere un approccio puramente accademico e non deve concentrarsi esclusivamente sulla protezione dell’azienda, perché tutti sono un potenziale bersaglio per i criminali informatici, sia nella vita personale che professionale.

Costruire le difese di sicurezza informatica a strati

La sicurezza informatica si è evoluta ben oltre i “limitati” meccanismi di protezione dei vecchi sistemi come antivirus e firewall. Nell’era del lavoro remoto, del mobile e del cloud computing e dell’IOT, servono più livelli di difesa per ogni endpoint che costituisce la tua infrastruttura IT. Non esiste più un perimetro tradizionale negli ambienti informatici distribuiti di oggi. Pertanto, ogni endpoint deve disporre di diverse misure di salvaguardia, come ad esempio: aggiornamenti automatici, controlli antivirus, accesso affidabile e autenticazione a più fattori.

Maggior focus sulla conformità scalabile alle norme

Le organizzazioni devono essere in grado di applicare e mantenere la sicurezza dei dati e i controlli sulla privacy senza perdere in efficienza, poiché questo diventa molto più difficile, è necessario disporre di un approccio coerente e unificato per gestire i requisiti di conformità. Soddisfare i requisiti di conformità normativa in continua evoluzione richiede un approccio scalabile e adattabile che offra una visibilità completa sulla tutta la architettura informatica. Questo significa automatizzare il monitoraggio, la gestione e l’applicazione della conformità alla conformità.

Riconsiderare la conformità normativa

La conformità è facile da vedere come un male necessario, caratterizzato da molta burocrazia e controlli e linee guida complessi. Ad esempio, per raggiungere un elevato livello di maturità della sicurezza al fine di soddisfare i requisiti di determinate normative, è necessario implementare dozzine di controlli diversi. Tuttavia, invece di considerare queste cose come un peso, le aziende dovrebbero considerarle come opportunità di crescita. L’adesione ai rigorosi standard richiesti dalle agenzie governative odierne ridurrà il rischio per le vostre risorse più importanti, creerà una cultura di fiducia con i clienti e partner e aprirà nuove opportunità di crescita aziendale.

Migliorare la sicurezza informatica per i dipendenti remoti

I lavoratori a distanza sono in aumento, ed erano già un grosso problema molto prima del Covid-19. Tuttavia, il 2020 ha dimostrato che molte aziende affermate non erano sufficientemente preparate per inviare i propri dipendenti a casa e proteggere i propri sistemi IT da remoto. Certo, il lavoro a distanza comporta una serie di rischi unici, come reti wireless non sicure o dispositivi di proprietà dei dipendenti non adeguatamente protetti. La riduzione di questi rischi deve avere la massima priorità in futuro. Gli amministratori devono mantenere una panoramica completa dei propri account utente, app e dati.

Ri-pensare la sicurezza edge

Nonostante negli ultimi anni ci sia stata una certa euforia sul cloud computing, l’importanza e i vantaggi di risalire alle origini dell’elaborazione dei dati vengono ora utilizzati di nuovo. L’edge computing combina la potenza e la flessibilità del cloud con le informazioni in tempo reale provenienti da dispositivi intelligenti connessi a Internet e altri sistemi. Ma l’edge computing significa anche più endpoint e quindi più dispositivi che gli hacker possono sfruttare. Molti dispositivi IOT sono scarsamente protetti e dimenticati, il che può lasciare l’intera rete vulnerabile. È necessario assicurarsi che tutti i dispositivi siano acquisiti e protetti da più livelli di sicurezza.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Analisi
Video
Iniziative
Social
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati