Cybersecurity: le strategie vincenti contro gli attacchi hacker


CyberSecurity

Nonostante le soluzioni di cybersecurity siano sempre più numerose e sofisticate, gli hacker riescono comunque a violarle e ad accedere ai nostri sistemi. Come difenderci?

Se la sicurezza a tutela del proprio business è una preoccupazione costante per le aziende, negli ultimi anni la cybersecurity ha però avuto un vero e proprio boost.

Con la digitalizzazione i dati sono più accessibili perché distribuiti, non solo all’interno delle infrastrutture dei sistemi aziendali, ma ormai sempre più integrati in rete, in sistemi collaborativi (con accessi condividi per esempio con partners o service providers).  I dati sono diventanti una risorsa strategica ai fini del business delle aziende: dalle elaborazioni statistiche ed avanzate generano informazioni che alimentano i processi decisionali ed i sistemi di controllo industriale. Il Cisco 2017 Annual Cybersecurity Report ha rilevato che oltre un terzo delle organizzazioni che sono state oggetto di un attacco hacker hanno perso più del 20% delle entrate.

La necessità di proteggere dati strategici ed operatività aziendale ha incentivato la creazione di soluzioni di sicurezza sempre più sofisticate, fino all’adozione dell’AI.

Tutte le principali aziende tecnologiche stanno spendendo milioni ogni anno in termini di intelligenza artificiale e sicurezza informatica, da Microsoft a Google, da Cisco a Symantec, comprese le grandi aziende anti-virus. Negli ultimi anni c’è stato anche un aumento delle Start-up attorno agli strumenti di sicurezza che si appoggiano su Machine Learning e AI (Darktrace, Cylance, AlienVault, ecc.).

Nonostante però le soluzioni di sicurezza disponibili sul mercato siano sempre più numerose e sofisticate, gli hacker riescono comunque a violarle e ad accedere ai dati delle imprese. Anzi, gli attacchi informatici sembrano diventare sempre più diffusi, di natura globale e mirati a mercati sempre più vasti.

Il Kaspersky Lab Report 2017 ha evidenziato che il 54% del campione di 359 industrie di 21 paesi a livello mondiale, hanno subito più di un attacco informatico negli ultimi 12 mesi.

Come difenderci?

Spesso le aziende investono in sistemi di sicurezza solo volti a difendere il perimetro aziendale, quando gli hacker sono magari già all’interno dei loro sistemi e non se ne accorgono. Un po’ perché con l’introduzione della digitalizzazione nelle imprese ed industrie, tecnologie quali la IoT (Internet of Things) /IIoT (Industrial Internet of Things) e Cloud, hanno esteso rapidamente il perimetro delle architetture aziendali, rendendone  difficile il controllo con i vecchi sistemi di sicurezza. Ma soprattutto perché sono notevolmente aumentati gli attacchi APT (Advanced Persistent Threat) ed Insider Threat: strutturati e continui, sono opera di menti che hanno ben studiato i loro obiettivi, ne hanno identificato le vulnerabilità e le sfruttano per accedere nella loro rete e sottrarne i dati in modo non sempre intercettabile tempestivamente.

A volte di fronte ad un attacco di tipo malware o virus le direzioni IT subentrano con un intervento mirato ad ostacolare il singolo evento, senza comprendere se questo sia il segnale di un piano strategico in atto che ricerca le vulnerabilità dell’infrastruttura per progettare un attacco più ampio.

Una governance ed un’architettura di sicurezza omogenei sono quindi gli strumenti fondamentali con cui poter concretamente ostacolare gli attacchi hacker: nuove tecnologie innestate in modo integrato che siano in grado di monitorare le piattaforme applicative ed intercettare quando le applicazioni si discostando dal comportamento previsto, sono uno strumento utile ai fini della messa in sicurezza.

Ma le soluzioni tecnologiche possono funzionare solo se sono a supporto di una vera e propria cultura diffusa di sicurezza. Una cultura alimentata da personale formato per gestire i rischi e ridurre gli impatti di possibili violazioni, in grado di definire procedure tecniche-organizzative per garantire la massima protezione dei sistemi informatici aziendali.

Una cultura che innesti una valutazione di potenziali rischi di sicurezza ogni qual volta prenda in considerazione nuovi modelli di business o collaborazioni con soggetti di terze parti.

Secondo il SANS Institute infatti l’80% delle violazioni di sicurezza nelle aziende provengono dalla catena di approvvigionamento.

ViolazioniSupplayChain

Anatomia dei Pericoli da Violazioni nella SupplayChain

Anche se non esiste una soluzione che possa mettere in totale sicurezza un’organizzazione, è importante che questa abbia un programma strategico di sicurezza robusto e multi-livello per prevenire al meglio, rilevare tempestivamente eventuali violazioni e mitigare il più possibile i rischi.

Elementi fondamentali di un programma strategico

  • Personale esperto in materia di sicurezza: tutto il personale che interagisce con sistemi e dati sensibili, siano essi dipendenti o collaboratori, deve comprendere le proprie responsabilità e gli obblighi relativi ai controlli di sicurezza e alla consapevolezza dei potenziali vettori di attacco
  • Valutazione e monitoraggio tutti i potenziali rischi associati a soggetti di terze parti, quali i fornitori di beni e servizi per l’impresa, che possono avere accesso a risorse potenzialmente sensibili
  • Architetture flessibili, in grado di rendere controllabili i perimetri sempre più estesi ed eterogenei, in continua evoluzione
  • Metriche con cui misurare l’efficienza dei sistemi di sicurezza
  • Procedure di rilevazione delle violazioni e procedure di mitigazione dei rischi, supportate da strumenti tecnologici idonei

DriveSafeguardsMinRisk

Come ZeraTech può aiutarti:

Collaboriamo a creare cultura di sicurezza nelle aziende. Come lo facciamo? Sosteniamo e guidiamo i nostri clienti nel disegno di architetture solide e sicure, nella scelta delle tecnologie più performanti a supporto delle procedure di sicurezza a seconda dello specifico contesto. Offriamo servizi di security assessment per implementare soluzioni di prevenzione e monitoraggio ottimizzati. Collaboriamo a definire percorsi formativi per sensibilizzare e responsabilizzare i dipendenti su tematiche di sicurezza.

 

Può interessarti anche:

Data Management

Security Assessment

Design di Soluzioni Architetturali

Share it!