Partner24Ore INTENT SPA
Cyber Security: strumenti e tecnologie per la sicurezza aziendale
13 Dicembre 2022
Cosa si intende per Cyber Security?
Con il termine “Cybersecurity” si intende l’insieme di tecnologie alle quali le aziende possono affidarsi per mettere al sicuro la propria infrastruttura IT e i dati immagazzinati nei PC o nei server presenti in azienda. Queste tecnologie proteggono i sistemi e le reti da attacchi informatici finalizzati all’accesso, alla trasformazione o alla distruzione di informazioni sensibili.
Le principali minacce informatiche
Ecco quali sono le principali minacce informatiche che possono colpire un’azienda connessa ad Internet:
- Phishing: è l’invio di e-mail fraudolente che somigliano a e-mail provenienti da fonti affidabili, il cui obiettivo è quello di sottrarre dati sensibili come i numeri delle carte di credito e le informazioni di accesso.
- Ransomware: sono virus molto pericolosi, in grado di bloccare la produttività dell’azienda (i PC colpiti risultano infatti inutilizzabili!) e minarne la stabilità economica (i dati vengono criptati ed è possibile recuperarli con estrema difficoltà, tramite pagamento di un riscatto!).
- Malware: si tratta di un tipo di virus progettato per ottenere un accesso non autorizzato o per causare danni ad un computer.
- Social Engineering: è una tattica che gli hacker utilizzano per indurre l’utente a rivelare informazioni sensibili, chiedendo un pagamento in denaro oppure ottenendo l’accesso a dati riservati. Il social engineering può associarsi a una qualsiasi delle minacce elencate sopra per spingere l’utente a cliccare sui link, scaricare il malware o a fidarsi di una fonte fraudolenta.
Strumenti e tecnologie per contrastare gli attacchi alla sicurezza
La tecnologia è fondamentale per poter garantire alle aziende gli strumenti di sicurezza necessari per proteggersi dagli attacchi informatici. La messa in sicurezza passa attraverso molte fasi che possono essere ben riassunte attraverso le funzioni del Framework NIST:
IDENTIFY – Identificare gli asset aziendali, i dati trattati, le fonti di rischio, le procedure, le tolleranze sopportabili, la catena di relazione con i fornitori, etc.
PROTECT – Gestire gli accessi ai sistemi, formare il personale, definire delle politiche di sicurezza, programmare e gestire la manutenzione dei sistemi informativi, assicurare la resilienza dei sistemi, etc.
DETECT – Monitorare gli asset e i sistemi per rilevare eventuali anomalie
RESPOND – Predisporre piani di risposta in caso di attacco, coordinare le risorse per attivarle in caso di necessità, mantenere attività di miglioramento sulla base di esperienze pregresse, etc.
RECOVER – Implementare procedure di ripristino e mantenere attività di coordinamento con le parti interessate in eventuali incidenti.
Per conoscere il reale livello di sicurezza del proprio sistema aziendale è inoltre consigliabile effettuare degli assessment di vulnerabilità (vulnerability assessment) attuando dei veri e propri test di penetrazione (penetration test) che vanno ad individuare i punti di debolezza di un sistema.
L’errore umano: il migliore amico dei cyber-criminali
Per ridurre sensibilmente il numero di attacchi che l’azienda dovrà contrastare, è importante formare tutti i dipendenti sulle regole da rispettare per evitare attacchi informatici o per evitare di diventare portatori inconsapevoli di attacchi informatici con i propri dispositivi. La formazione cybersecurity è l’unica soluzione preventiva applicabile, al fine di rendere i collaboratori coscienti sui rischi esistenti e difendersi dai cyber-attacchi.