L’attuale complessità dei cyber attacchi, sempre meno “a largo spettro” e sempre più mirati, richiede l’adozione di strategie di difesa diversificate e l’implementazione di sistemi di sicurezza informatica basati su soluzioni olistiche in grado di proteggere al meglio il perimetro aziendale.
D’altronde, la cyber security non deve essere vista più come un prodotto, ma come un processo durante il quale è necessario adottare soluzioni multistrato che consentano di proteggere le aziende da ogni tipologia di attacco informatico e combattere anche quelli più sofisticati.
Indice degli argomenti
Sistemi di sicurezza informatica: una strategia di successo
È vero, infatti, che la digital transformation e le tecnologie disruptive come il cloud e il 5G hanno contribuito a rendere la superficie di attacco potenziale sostanzialmente illimitata.
Inoltre, non solo le grandi aziende, ma sempre più spesso anche le PMI sono diventate un obiettivo primario per i criminal hacker. Proprio i piccoli fornitori o i partner delle organizzazioni potrebbero essere utilizzati come punto di accesso a tutta la supply chain.
Si stima che il 43% degli attacchi sia ormai mirato a piccole e medie aziende e purtroppo il 48% di questi stessi attacchi ha successo a causa dell’impreparazione del personale aziendale.
Numeri, questi, che dovrebbero far comprendere l’importanza di adottare sistemi di sicurezza informatica “a strati”: con l’aumentare del livello di estraneità e della complessità della minaccia (zero day, APT), risulta necessario essere protetti da una soluzione olistica che, oltre a prevenire l’attacco conosciuto con strumenti verticali quali antivirus, antispam e Webfilter, sia in grado di correlare le informazioni, rilevare e rispondere ad attacchi sconosciuti.
Ma non solo, per completare la visione olistica della sicurezza informatica, oltre agli strumenti di difesa proattiva dalle cyber minacce, è necessario adottare anche un team con competenze specifiche, in grado di attuare prontamente processi di response e servizi assicurativi e legali che consentano alle aziende di reagire al meglio in caso di incident.
Da qui la necessità di creare innanzitutto una vera e propria cultura della sicurezza informatica adottando piani di security awareness che forniscano ai dipendenti gli strumenti necessari a riconoscere ogni possibile minaccia.
Ma la formazione, da sola, ovviamente non basta. Il cyber crimine e le minacce informatiche sono in continua evoluzione, tant’è che le tipologie di attacco si aggiornano giorno dopo giorno al fine di aggirare le soluzioni di sicurezza messe in campo da chi deve difendersi. È opportuno monitorare costantemente tutti i punti di accesso alle infrastrutture aziendali mediante programmi strutturati di penetration test e vulnerability assessment che consentono di identificare le eventuali zone d’ombra in cui i criminal hacker potrebbero insinuarsi per perpetrare attacchi complessi.
L’obiettivo è, chiaramente, quello di creare una postura di sicurezza informatica dell’azienda che sia letteralmente a 360 gradi.
Sistemi di sicurezza informatica: le soluzioni
È evidente che una simile strategia di difesa potrebbe essere inapplicabile in una PMI anche e soprattutto per una questione di budget limitato e mancanza di personale specializzato.
In questo caso, affidandosi ad un partner esterno e portando in outsourcing la propria security, le aziende possono usufruire di notevoli economie di scala e rimanere costantemente aggiornate sulle ultime novità in fatto di tecnologie di sicurezza e in tema di vulnerabilità grazie a servizi su misura per qualsiasi azienda e settore produttivo in grado di fornire una protezione gestita a 360°.
Nella scelta del partner, in particolare, bisogna valutare con attenzione i fattori chiave che differenziano l’offerta di servizi per la cyber security come, ad esempio, quelli di Cyberoo basati su soluzioni intelligenti proprietarie di analisi dei dati e dei comportamenti (intelligenza artificiale, machine learning, deep learning e big data) che garantiscono un monitoraggio delle minacce costante e attivo 24/7/365 allo scopo di trovare informazioni rilevanti sulla sicurezza del cliente e rimanere aggiornati sulle più recenti tecniche di hacking.
L’offerta Cyberoo, infatti, centra la sua efficacia su un I-SOC (Intelligence Security Operation Center) costituito da figure professionali in grado di agire tempestivamente qualora si presenti una vulnerabilità sconosciuta, una fuoriuscita di informazioni riservate o un tentativo di frode.
L’I-SOC, inoltre, funziona da HUB per le notifiche che giungono da Cypeer, la piattaforma XDR che integra e correla i sistemi di sicurezza verticali e si propone di monitorare tutte le informazioni già presenti all’interno dell’ecosistema IT aziendale, individuando attacchi e problematiche latenti non altrimenti visibili.
Come dicevamo, però, di fronte a minacce sempre più sofisticate è opportuno affiancare ai sistemi di sicurezza verticali anche un system behaviour analyser come Titaan che supera il paradigma dei classici sistemi di monitoraggio consentendo di identificare e prevenire le inefficienze dell’ecosistema informatico aziendale analizzando il comportamento delle macchine stesse grazie a complessi algoritmi di intelligenza artificiale che imparano a identificare puntualmente i comportamenti anomali e segnalando solamente le reali problematiche e non i cosiddetti “falsi positivi”.
Una caratteristica importante in quanto si stima che addirittura il 32% del personale IT ignora gli attacchi informatici a causa dell’enorme quantità di falsi positivi.
Conclusioni
Di fronte ad attacchi sempre più sofisticati e “silenziosi”, la sicurezza del perimetro e dei dati aziendali (a ragione considerati come il petrolio della nuova era) è diventata una priorità assoluta ed è impensabile proteggerli utilizzando i classici sistemi di sicurezza basati su firme virali e riconoscimenti statici delle minacce.
Intelligenza artificiale e machine learning sono ormai strumenti indispensabili per effettuare un’analisi comportamentale necessaria per indentificare ed eventualmente bloccare anche le minacce sconosciute non solo provenienti dall’esterno dell’organizzazione ma, in molti casi, anche dall’interno.
Per questo motivo, qualunque azienda, grande o piccola che sia, non può più permettersi di trascurare la propria cyber security e deve invece investire su soluzioni di Detection & Response in grado di raccoglie tutte le informazioni e i log provenienti da applicativi di sicurezza già presenti all’interno dell’ecosistema IT e correlarli tra loro per individuare attacchi non altrimenti visibili.
Solo così è possibile garantire una efficacia postura di cyber security aziendale e affrontare al meglio le sfide imposte dalla digital transformation.
Contributo editoriale sviluppato in collaborazione con Cyberoo