Trend Micro: la cybersecurity non può fare a meno dei servizi

Per una strategia di sicurezza vincente, riducendo i costi ed incrementandone i benefici, è indispensabile implementare soluzioni tecnologiche integrate e di avvalersi di personale qualificato.

Autore: Redazione ImpresaCity

Negli ultimi anni gli attacchi informatici hanno assunto migliaia di sembianze diverse, ma soprattutto si sono distinti per le numerose finalità. In particolare, tra gli attacchi più sofisticati troviamo i cosiddetti “Nation State”, utilizzati particolarmente in tentativi di spionaggio cyber tra nazioni o in manomissioni geo-politiche: con il conflitto armato in Ucraina sono cresciuti sensibilmente e ora sono una delle minacce più concrete da cui devono guardarsi di paesi occidentali e soprattutto quelli dell’Alleanza Atlantica. A preoccupare di questi tipi di attacco è il fatto che molti restano attivi per mesi o per anni prima di essere scoperti, garantendosi così la possibilità di causare molti danni alle vittime. Altri invece si sviluppano su tempi più brevi ma possono causare danni incalcolabili, anche di tipo cyber-fisico.

Alex Galimi, Sales Engineer Trend Micro Italia, spiega che “per arrivare a soddisfare il concetto di resilienza informatica, il primo obiettivo è quello della visibilità: aziende e governi di tutto il mondo dovrebbero seguire tutte le best practice volte a garantire una panoramica in tempo reale di tutto ciò che accade all’interno della propria infrastruttura. In secondo luogo, è sempre importante mantenere il controllo, ossia la possibilità – una volta ottenuta la visibilità – di poter interagire con tutta l’infrastruttura e poter intraprendere azioni di bonifica e contenimento istantanee.

Questo permetterebbe di limitare per quanto possibile eventuali intrusioni o compromissioni intraprese da gruppi criminali evoluti. Visibilità e controllo sono quindi due temi estremamente importanti e che possono essere facilmente ottenuti grazie a piattaforme di gestione dei rischi informatici e di XDR/SOAR che consentono una integrazione completa con l’ecosistema attuale e futuro delle aziende”.

Prodotti e servizi

I prodotti da soli non sono più sufficienti per bloccare le minacce. La tecnologia ha sempre facilitato e supportato il fattore umano nello svolgere i propri compiti. Oggi, nell’ambito della cybersecurity, ci troviamo di fronte a minacce non solo sempre più evolute, ma anche gestite e dirette da team di persone. L’industrializzazione del cybercrime ha fatto sì che le organizzazioni criminali gestiscano le proprie operazioni esattamente come un’azienda, con turni, con personale qualificato di primo e secondo livello. Un attacco informatico gestito grazie alla combinazione di strumenti informatici e fattore umano risulta molto più profittevole per gli attaccanti, oltre ad essere decisamente più potente e dannoso.

Per questo motivo Galimi rimarca l’importanza di implementare soluzioni tecnologiche integrate e di avvalersi di personale qualificato: due aspetti che risultano fondamentali per garante sicurezza alla propria organizzazione. Avvalersi inoltre di partner specializzati e che siano in grado di erogare servizi di monitoraggio e di security operation a valore aggiunto diventa essenziale per una strategia di sicurezza vincente, riducendo i costi ed incrementandone i benefici.

L'importanza della normativa NIS2

Le normative in generale sono dei validi strumenti per creare degli standard procedurali e dei livelli minimi di sicurezza all’interno di un perimetro definito. Nel caso specifico della NIS2, va a potenziare la capacità di reazione e risposta ad attacchi informatici migliorando e ampliando notevolmente la copertura già in essere della precedente NIS1.

In particolare, troviamo una estensione dei destinatari che ora comprendono anche aziende che operano nei settori digital, sanitario farmaceutico e grande distribuzione, includendo quindi le supply chain che in questi ultimi anni sono diventate molto rilevanti sulla società e sui mercati globali – oltre che obiettivi sempre più appetibili per il cybercrime.

Le società rientranti nell’ambito applicativo sono quindi obbligate ad adottare misure tecniche, operative e organizzative adeguate e proporzionate per gestire i rischi per la sicurezza, per cui è fondamentale seguire un approccio basato su piattaforme unificate che siano in grado di accentrare le informazioni provenienti da tutti gli asset aziendali e che possano orchestrare risposte a minacce informatiche in ottica ASRM/XDR/SOAR.


Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.