Cybersecurity: 5 consigli per prepararsi al peggio

TL;DR L’Italia investe meno degli altri paesi EU in cybersecurity. Solo lo 0,08% del PIL, a fronte di una ben poco lusinghiera 7° posizione nella top-ten dei paesi maggiormente presi di mira dal ransomware. Gli attacchi costano molto più della prevenzione: è necessario adottare misure di sicurezza preventive per ridurre le conseguenze e salvaguardare il business.

Spera per il meglio ma preparati al peggio” recita un adagio popolare. Il mondo della tecnologia, ovviamente, non fa eccezione e la crescita esponenziale degli attacchi informatici ai danni di privati, Enti e aziende italiani rende necessario prepararsi adeguatamente ad affrontarli, soprattutto come prevenzione.

Cost of a data breach 2022, IBM

I dati ci dicono che prevenire ha dei costi notevolmente inferiori (di circa un fattore 10) rispetto a quanto può costare un attacco portato a segno con successo. Solo che, sia per scarsa consapevolezza che per minimizzazione (il classico “a me non succederà mai!”), l’Italia non brilla come investimenti nella cybersecurity: secondo un articolo di AskaNews, l’Italia è uno dei Paesi in EU che investe meno in prevenzione. Solo lo 0,08% del PIL, stando ai dati citati, aumentando quindi il rischio di essere bersagli prediletti delle gang cybercriminali.

Prendendo ispirazione da un articolo di Adam Stringer su Infosecurity Magazine, vediamo 5 consigli per prepararsi al peggio (e far si che non accada).

1) Verifica l’efficacia dei controlli

Verifica l’efficacia dei tuoi controlli informatici. Sembra un passaggio banale, ma spesso c’è discrepanza tra i controlli che un’azienda stabilisce nelle policy e ciò che, invece, viene messo in pratica nelle operazioni quotidiane. Ad esempio, i controlli di gestione dell’identità e dell’accesso dovrebbero essere strettamente collegati a dipendenti, collaboratori e ospiti per garantire che siano sempre aggiornati. I cybercriminali cercano di sfruttare gli anelli deboli della catena: se si verificano errori sui controlli base o misure di sicurezza che i tuoi dipendenti stanno ignorando, questo crea opportunità sfruttabili dai criminali.

2) La cybersecurity nella fase di progettazione

Il passo successivo è garantire che la sicurezza informatica sia presa in considerazione nella fase iniziale di qualsiasi nuovo progetto, piuttosto che aggiunta a posteriori: i nuovi progetti spesso hanno tempi di implementazione molto stretti. Sottovalutare elementi come la sicurezza crea opportunità per i cybercriminali, che possono sfruttare ambienti non adeguatamente sicuri e protetti. È anche importante assicurarsi che i fornitori di terze parti adottino adeguate misure di sicurezza e che i loro controlli informatici siano sicuri ed efficaci. Bene ricordare come alcuni cybercriminali, attraverso un attacco alla supply chain, hanno utilizzato un aggiornamento di SolarWinds compromesso per accedere ai dati del governo degli Stati Uniti.

3) Formare i dipendenti

Formare i dipendenti sulla consapevolezza informatica di base e sulle misure di sicurezza essenziali è un buon modo per rafforzare le difese. I dati parlano chiaro: l’85% degli attacchi inizia a causa o in conseguenza di un errore umano!

I cybercriminali lasciano segnali rivelatori dell’imminente attacco, come l’accesso insolito ai sistemi o campagne di phishing mirate. Se i dipendenti sanno a cosa prestare attenzione e sono stimolati a prendersi cura degli aspetti di cybersecurty, possono essere ottimi alleati per la difesa dei sistemi.

4) Attenzione agli insider

Attenti gli insider, dipendenti infedeli o facilmente raggirabili! Un numero preoccupante di attacchi informatici viene condotto da coloro che sono già all’interno dell’organizzazione. Un solido framework per le minacce interne ti aiuterà a identificare le politiche, i controlli e il monitoraggio necessari per impedire che accada. Una visione completa consentirà di collegare i controlli fisici e digitali, evidenziando eventuali debolezze e anomalie. A titolo di esempio, un dipendente che entra in ufficio a tarda notte e scarica una grande quantità di dati dovrebbe essere individuato e, se non rientra nel consueto schema di lavoro, contrassegnato come potenzialmente sospetto.

5) Hai un SOC?

Non “se” ma “quando” avverrà un attacco è il modo migliore di prepararsi adeguatamente ad affrontarlo: è quindi importante disporre di buoni sistemi di monitoraggio della rete e dei sistemi. Ciò significa mantenere aggiornato il monitoraggio, verificandone l’operatività e implementando un Security Operations Center (SOC) per una copertura 24 ore su 24, 7 giorni su 7. Necessario anche disporre di un piano per ciò che dovrà esser fatto in caso di attacco, sia dal punto di vista tecnico che organizzativo, comunicazione inclusa. Infine, importante fare delle simulazioni per verificare la risposta a un attacco informatico. L’esperienza ha dimostrato che coloro che sottopongono a test periodici le proprie procedure,con scenari diversi, si comportano molto meglio in caso di attacco effettivo. Queste attività serviranno a colmare eventuali lacune nelle procedure e a capire come lavora una squadra sotto pressione.

In un Paese caratterizzato da una maggioranza di realtà medio-piccole, le PMI, spesso è difficile riuscire ad avere le risorse e l’organizzazione necessarie per proteggere i propri assets informatici dagli attacchi. L’edizione 2021 del Global Security Attitude di CrowdStrike ha rivelato che il 65% delle imprese italiane ha subito, nell’ultimo anno, almeno un attacco ransomware, le cui conseguenze potrebbero essere state talmente gravi da portarne al fallimento.

Per finire, è evidente che la sicurezza informatica deve entrare nella prassi aziendale, con la medesima –se non superiore– dignità delle altre misure di sicurezza che ogni realtà imprenditoriale già mette in campo.

Questo articolo è stato visto 106 volte (Oggi 1 visite)

Hai imparato qualcosa di nuovo?

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.