▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Cyber security: sei falsi miti da sfatare

La sicurezza cyber non è più da tempo un problema solo tecnico. E' anche una questione manageriale che richiede una buona comprensione dello scenario che si affronta.

Sicurezza

I tempi in cui la sicurezza informatica era una semplice questione tecnica o di nicchia di cui si occupava solo qualche specialista da laboratorio, sono lontani: oggi i CISO e i CIO sono parte integrante del consiglio di amministrazione. Di conseguenza, è necessario che tutti i manager comprendano l'impatto del rischio di sicurezza informatica sul business e capiscano cosa approfondire quando si verifica una violazione di dati.

I direttori devono assicurarsi che l'azienda sia pronta a gestire anche i rischi informatici e le loro potenziali implicazioni, allineando il profilo di rischio alle effettive esigenze aziendali. Ovviamente le informazioni sul rischio informatico non mancano, ma il lessico con il quale vengono formulate è a volte troppo tecnico e legato al singolo vendor per essere comprensibile a tutti. In questo articolo vogliamo ridurre le confusioni, approfondendo la base della gestione del rischio informatico e sfatando alcuni falsi miti in tema cybersecurity.

La sicurezza informatica è indispensabile solo per alcune tipologie di aziende

Molti ritengono che solo alcuni tipi di aziende necessitino di sicurezza informatica e che, se non si rientra in tale elenco, la sicurezza informatica non sia una priorità. La cybersecurity è fondamentale per tutte le organizzazioni, indipendentemente dal loro settore. La continua ondata di attacchi ransomware dimostra che gli hacker prendono di mira qualsiasi impresa che disponga di dati preziosi o sistemi da poter sfruttare.

Anche le aziende che non conservano dati sensibili (Personally Identifiable Information - PII) possono essere violate o infettate da ransomware se i propri sistemi non sono adeguatamente protetti; e i PII non sono gli unici item che possono essere rubati o compromessi in un attacco. Le imprese possono anche perdere denaro, subire danni alla reputazione e altre conseguenze negative a seguito di una violazione informatica.Marco Rottigni, Technical Director di SentinelOneAnalogamente, le dimensioni non sono un fattore significativo nella valutazione del rischio. Le piccole imprese vengono spesso considerate bersagli più facili perché si stima che non abbiano le stesse risorse da dedicare alla sicurezza come le grandi imprese e, il livello di rischio cresce se l'azienda non prende le precauzioni necessarie a proteggersi. Tutte le aziende, a prescindere da dimensioni, settore o fatturato, dovrebbero disporre di un piano di sicurezza informatica completo per proteggersi dai potenziali attacchi.

Un software di sicurezza è ciò di cui un’azienda ha bisogno per sentirsi al sicuro

Nell'arsenale di difesa della cybersecurity ci sono molti strumenti di precisione. Strumenti come SIEM, SOAR, firewall, antivirus e molti altri hanno dimostrato negli ultimi anni di non essere sufficienti a tenere le aziende fuori dalle notizie negative di cronaca. L'ambiente di lavoro moderno offre ai dipendenti una libertà mai vista prima, con la possibilità di installare software e accedere alle risorse aziendali dall'endpoint, ovunque si trovino fisicamente.

Lo sforzo di rimanere al sicuro dai rischi informatici può iniziare con l'ottenere lo strumento giusto per controllare tutto, ma non finisce qui. Con la continua evoluzione del quadro della cybersecurity, anche le capacità di difesa devono restare al passo. L'idea di una protezione totale dalle minacce informatiche non è realistica. Tuttavia, le imprese sono agevolate quando il consiglio direttivo promuove una cultura di consapevolezza informatica e integra gli investimenti in resilienza informatica con la visione strategica generale dell'organizzazione.

Le vulnerabilità del software non sono un problema per il consiglio direttivo

Ogni software utilizzato da un'organizzazione può introdurre vulnerabilità che facilitano gli attacchi nella rete aziendale. Alcuni esempi recenti includono CVE-2022-30190 (nota come vulnerabilità Follina), che consente agli attaccanti di compromettere un computer Windows semplicemente inviando un testo Word dannoso; oppure CVE-2021-44228 (nota come Log4Shell), una vulnerabilità nella libreria Log4j di Apache di cui la maggior parte delle aziende non si era nemmeno resa conto.

Purtroppo, l’origine delle vulnerabilità software può essere collegata al sistema operativo stesso. Ecco alcune statistiche sconfortanti: nel 2020, Microsoft ha confermato 1.220 nuove vulnerabilità collegate ai propri sistemi, con un aumento del 60% rispetto l'anno precedente; 807 delle 1.220 vulnerabilità erano associate a Windows 10, di cui 107 riguardavano l'esecuzione di codice, 105 l'overflow, 99 l'acquisizione di dati e 74 i maggiori privilegi; nel 2021 sono state confermate 836 nuove vulnerabilità, 455 delle quali riguardano Windows 10 e 107 consentono l'esecuzione di codice dannoso.

Sebbene la gestione delle patch sia responsabilità del team IT, il direttivo aziendale deve capire che nessuna quantità di patch può annullare il rischio di sicurezza collegato al sistema operativo stesso. Ciò significa che le organizzazioni dovrebbero collaborare con i vendor capaci di assicurare un approccio olistico alla sicurezza. Occorre evitare di affidarsi unicamente al fornitore del sistema operativo per applicare le patch, o per adottare componenti aggiuntivi di sicurezza necessari a colmare le lacune. Serve sviluppare una strategia che miri a ridurre i rischi, diminuendo le dipendenze e integrando facilmente la soluzione di sicurezza con il resto dello stack software.

Non è necessario preoccuparsi degli attacchi alla supply chain

Anche se un'organizzazione riesce a tenere al sicuro il proprio software, qualsiasi altro fornitore di servizi può inconsapevolmente facilitare l'accesso degli hacker alla rete. È notizia abbastanza recente l'attacco alla supply chain di SolarWinds, dove gli attaccanti sono stati in grado di compromettere le reti attraverso l'aggiornamento del software SolarWinds. E’ stato rilevato anche l'incidente di Kaseya, dove gli hacker hanno preso di mira i server Kaseya VSA, comunemente utilizzati dagli MSP e dalle società di gestione IT, per infettare i clienti con il ransomware. Questi attacchi sono molto redditizi per gli hacker perché la compromissione di un anello debole consente l'accesso a un portfolio completo di clienti che utilizzano lo stesso software.

Bisogna assicurarsi che la strategia del consiglio direttivo includa aspetti quali l'implementazione della giusta soluzione di sicurezza, lo sviluppo di un piano di risposta agli incidenti (IR), la garanzia che le policy di integrità delle applicazioni consentano l'esecuzione solo delle applicazioni autorizzate e la promozione di una cultura incentrata sulla cybersecurity.

Non si può fare nulla contro le minacce alla sicurezza informatica

Anche se è vero che alcune minacce sono fuori controllo, ci sono molte iniziative da implementare per proteggere l'azienda dagli attacchi informatici. L'implementazione di solide misure di sicurezza informatica può contribuire a ridurre il rischio di essere presi di mira dagli hacker. È inoltre importante ricordare che esistono misure che le organizzazioni possono adottare per rendersi il più sicure possibile contro gli attacchi più probabili. Nella stragrande maggioranza dei casi, gli hacker hanno motivazioni economiche e sono alla ricerca di "vittorie facili".

L'implementazione di un piano di cyber security completo, che includa diversi livelli di sicurezza, aiuterà a proteggere la vostra organizzazione dalla maggior parte degli attacchi.

E’ impossibile educare i dipendenti in tema di sicurezza informatica

Sebbene i dipendenti siano una parte fondamentale della strategia di sicurezza informatica di qualsiasi impresa, non ci si può aspettare che ognuno sia esperto di sicurezza e ogni azienda deve fornire formazione e risorse adeguate. Questo include una regolare sensibilizzazione sui tipi di minacce che l’organizzazione deve affrontare, semplici indicazioni per identificare le e-mail di phishing o le richieste più strane, o ancora per segnalare attività sospette. L'ingegneria sociale, più comunemente nota come la sottile arte di convincere le persone a fare clic sulle e-mail di spear phishing, rimane uno dei modi più comuni con cui i criminali informatici operano oggi.

I dipendenti devono aiutare le difese informatiche: serve assicurarsi che non solo abbiano i mezzi per segnalare qualsiasi cosa sospetta, ma che si sentano sicuri e fiduciosi nel farlo.

Marco Rottigni è Technical Director di SentinelOne

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Reportage

Cybertech Europe 2024

Speciale

Speciale Data Analitycs

Speciale

Speciale Multicloud

Speciale

Speciale Storage

Speciale

Speciale Networking

Calendario Tutto

Nov 26
WPC 2024
Nov 26
IDC CIO Forum, Milano
Dic 03
Dynatrace Innovate Italy
Dic 05
Nutanix Cloud Day Roadshow - Torino
Dic 11
NetApp INSIGHT Xtra
Gen 23
Nutanix Cloud Day Roadshow - Bari

Magazine Tutti i numeri

ImpresaCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter