Scopri in questo articolo i consigli per prevenire ogni tipo di minaccia, dall’attacco ransomware al phishing, e proteggere il business nel migliore dei modi.
La definizione ci viene fornita dal Glossario Intelligence pubblicato dal Sistema di informazione per la sicurezza della Repubblica e aiuta a comprendere in modo immediato come la prevenzione di questo tipo di attacchi sia fondamentale per la continuità di business in ogni realtà aziendale.
Nel corso di questo articolo, ti proporremo una breve panoramica delle diverse minacce a cui prestare attenzione, alcune statistiche da conoscere sul fenomeno e una checklist completa con le azioni da intraprendere per prevenire gli attacchi informatici. Puoi cliccare il tema di tuo interesse per passare subito al paragrafo dedicato.
Prima di occuparci delle strategie da attuare e delle soluzioni consigliate per la prevenzione degli attacchi, vediamo quali sono le tipologie di crimini informatici più diffuse.
Anche il data breach viene spesso considerato un tipo di attacco, tuttavia potrebbe essere causato da semplici imprudenze, ad esempio lo smarrimento o l’abbandono di strumenti informatici o supporti (chiavette USB o hard disk esterni).
Nella definizione del Garante della Privacy, il data breach è:
“Una violazione di sicurezza che comporta - accidentalmente o in modo illecito - la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l'accesso ai dati personali trasmessi, conservati o comunque trattati.”
A questo punto, è il caso di dedicare un piccolo spazio al Regolamento Europeo 2016/679, conosciuto come GDPR.
La General Data Protection Regulation (GDPR) ha segnato una svolta nelle modalità di gestione e nelle misure di protezione dei dati in Europa.
In particolare, a proposito di data breach, l’azienda è tenuta a comunicare la violazione al Garante per la protezione dei dati personali entro 72 ore dal momento in cui ne viene a conoscenza.
È consigliabile quindi dotarsi di una procedura interna da attivare in modo immediato in caso di fuga di dati.
Per passare subito alla descrizione delle soluzioni che ti consentono di raccogliere e custodire i dati in sicurezza, clicca qui!
Come abbiamo visto, purtroppo i crimini informatici sono in continua evoluzione e la tendenza è in crescita. Di seguito, ti proponiamo alcune statistiche che è bene conoscere.
La prima serie di dati che ti proponiamo è stata raccolta e pubblicata in questo articolo di CSO Online:
La pandemia da COVID-19 ha avuto un impatto anche sui cyber crime: gli hacker hanno trovato nel lavoro da remoto molte più opportunità per sferrare i loro attacchi, ma non rappresentano gli unici rischi per la sicurezza. Anche le azioni scorrette, seppur intraprese in modo inconsapevole di dipendenti, possono compromettere la sicurezza e l’integrità dei dati aziendali.
Ecco un’altra sequenza di statistiche più specifiche sui rischi creati dall’emergenza pandemica:
Dunque, da un lato i crimini informatici sono in crescita e assumono forme sempre più complesse; dall’altro lato, la diffusione dell’everywhere workplace rappresenta un rischio per il rispetto delle policy in materia di privacy e cyber security.
C’è però una buona notizia: lo sviluppo tecnologico ha portato alla nascita di soluzioni efficaci per assicurare alle organizzazioni la protezione dei dati. Vediamo quali sono, nei prossimi paragrafi.
Poiché la maggior parte delle intrusioni nei server aziendali sfruttano le vulnerabilità, il primo passo prevede l’identificazione, la valutazione, il trattamento e la segnalazione delle vulnerabilità dei sistemi o dei software.
Quello che abbiamo descritto è di fatto il processo di vulnerability management. Entriamo ulteriormente nei dettagli, iniziando dal primo punto della checklist.
Effettuare un assessment delle vulnerabilità permette di individuare errori di programmazione o di configurazione oppure la necessità di aggiornamento dei sistemi.
L’obiettivo è proteggere i dati ed essere compliant rispetto alle privacy policy, eliminando i rischi di attacchi deliberati o errori umani.
Come abbiamo visto, molto spesso la causa di data breach è il mancato aggiornamento di sistemi o software che genera delle vulnerabilità, lasciando agli hacker una via diretta verso la rete aziendale e aumentando i pericoli in caso di errori e distrazioni da parte dei dipendenti.
I sistemi di patch management assicurano l’aggiornamento costante e la sicurezza dei dati. Le operazioni automatiche di valutazione, test e applicazione di patch a sistemi operativi e applicazioni su tutti gli endpoint rilevano le vulnerabilità, evitando le minacce prima che abbiano un impatto, e rispondendo a eventuali infezioni in modo rapido.
Continuiamo ad approfondire il tema della sicurezza degli endpoint nel prossimo passaggio.
L’accesso ai sistemi aziendali da ogni dispositivo è garantito alla VPN, la tecnologia Virtual Private Network sviluppata per tutelare privacy e integrità dei dati.
Il passo avanti è lo Unified Endpoint Management che mette a disposizione un’unica console centralizzata per proteggere e distribuire risorse e applicativi aziendali su ogni tipo di dispositivo, fisso o mobile, mitigando i rischi.
Di fatto, l’everywhere workplace ha creato dei collegamenti potenzialmente pericolosi tra le aziende e i cyber attack, dovuti alla necessità di connettere smartphone, tablet e laptop alle reti per permettere ai dipendenti di lavorare in remoto.
La gestione unificata degli endpoint protegge la rete dalle minacce per la sicurezza.
Quando si parla di nuova normalità, non si può non considerare la necessità di soluzioni per lavorare da qualsiasi luogo e attraverso ogni tipo di dispositivo.
Qualora l’impresa non possa dotare tutti i dipendenti che lavorano da remoto di telefoni aziendali, può capitare che vengano utilizzati smartphone personali per l’accesso alla casella email, ad esempio.
Si tratta della modalità Bring Your Own Device (BYOD): per fare sì che non costituisca un pericolo, diventando un canale di accesso privilegiato ai dati aziendali per gli hacker, le soluzioni di Mobile Device Management (MDM) assicurano il rispetto delle linee guida in materia di cyber security e privacy.
Gli strumenti MDM si avvalgono di autenticazione a più fattori, rilevamento delle minacce, protezione dei dati e sicurezza dell'accesso al cloud sia dei dispositivi aziendali che BYOD.
Tra i principali fattori di rischio per la sicurezza, troviamo la possibilità per gli utenti di installare sui dispositivi aziendali software che potrebbero compromettere i sistemi.
Le soluzioni per la gestione di accessi e privilegi assicurano il rispetto delle policy e forniscono ai collaboratori permessi in linea con il contesto organizzativo e il ciclo di vita.
Quelli che seguono sono consigli magari piuttosto generici o scontati, ma che è bene ribadire per evitare rischi.
Installare un firewall permette di proteggere la rete aziendale dai cyber attack, costruendo un vero e proprio muro per bloccare le minacce prima che possano causare danni.
Nel malaugurato caso in cui l’attacco riesca ad avvenire nonostante le misure intraprese, il back-up dei dati consente di ripristinare le attività riducendo il downtime, i danni economici e la perdita di informazioni preziose.
Abbiamo visto come molto spesso siano errori umani, distrazioni e valutazioni errate a causare perdite di dati. È importante fare in modo che tutti i collaboratori siano formati per non consentire ai criminali informatici di approfittare delle loro azioni scorrette.
Oltre alla condivisione delle procedure da rispettare, magari tramite eLearning seguiti da quiz per accertarsi che le conoscenze siano consolidate, è bene continuare ad alimentare la consapevolezza rispetto ai rischi più diffusi.
Il consiglio è ricordare spesso l’importanza di:
Gli investimenti in tecnologie possono avere un effettivo ritorno solo proteggendo dati, asset e di conseguenza l’azienda e i suoi clienti. Anche le organizzazioni più strutturate in termini di sicurezza hanno bisogno di risposte efficaci e veloci alle innovazioni altrettanto rapide.
Timeware è Gold Partner di Ivanti, la multinazionale USA che propone soluzioni alle più complesse sfide dell’IT. Vuoi saperne di più? Ti offriamo una demo gratuita e personalizzata, per farti conoscere tutti gli strumenti a tua disposizione.