I vantaggi di affidarsi ad un servizio esterno non si limitano alla riduzione dei costi, significa gestire la cyber security con tutti quei servizi che molte PMI non riescono a gestire da sole.
Fonte: Informatore Informatico Autore: Luigi Duraccio
Le minacce dal crimine informatico sono in costante aumento!
La trasformazione digitale che ha interessato tutte le imprese in questo ultimo anno e mezzo ha rappresentato, e continua a rappresentare, una grande opportunità di incrementare i profitti illeciti da parte del crimine informatico. E per questo che le attività dei pirati informatici sono in forte aumento.
Furti di proprietà intellettuali, sottrazioni di dati, estorsioni e ricatti tramite ransomware, sono aumentati in maniera esponenziale (leggi anche "L'Italia è il terzo paese più coplito dai malware").
Anche le tipologie di attacco sono cambiate passando da attacchi massivi, ad esempio con invio di messaggi di posta elettronica, a tipologie molto più raffinate ad esempio tramite email di phishing mirate o tecniche di ingegneria sociale in modo da ottenere un accesso alla rete aziendale e colpirla al cuore.
Attacchi molto più mirati e per questo molto più invasivi e, alla fine, remunerativi.
La protezione è un’attività sempre più complessa
Per rilevare attacchi così sofisticati e alzare protezioni efficaci, diventa indispensabile avere degli strumenti di monitoraggio che consentano l’analisi e l'identificazione delle attività malevole sulla rete e che consentano una reazione tempestiva.
Diventa inevitabile quindi affidarsi a MSP (Managed Service Provider).
Il nuovo scenario della cybersecurity, così come si è evoluto negli ultimi anni, è cambiato con tale rapidità da rendere necessario un cambio radicale di prospettiva e di approccio nel contrasto agli attacchi informatici.
Si tratta di utilizzare strumenti di controllo e monitoraggio degli eventi e delle attività sulla rete; questi strumenti, utilizzati dagli MSP, consentono in altre parole di avere a disposizione un team di esperti attivo 7 giorni su sette, 24 ore al giorno: una cosa che, evidentemente, no tutte le aziende possono permettersi.
Una delle complessità più rilevanti riguarda il cambiamento della struttura delle reti aziendali. Il concetto di perimetro, e di difesa perimetrale, che aveva guidato le policy di protezione fino a poco tempo fa, possiamo dire che sia completamente evaporato! Lavoro in mobilità, collaborazioni da remoto e utilizzo sempre più intensivo delle piattaforme cloud hanno segmentato la rete attraverso cui transitano le informazioni, i dati delle imprese. Diventa quindi impossibile definire un “dentro” e un “fuori” e quindi continuare ad adottare con efficacia le strategie di difesa adottate fino ad ora, basate appunto sul concetto di perimetro entro cui svolgere determinate attività.
La rapidità dei cambiamenti, con cui si sono avvicendati, ha reso obsoleti i sistemi di protezione tradizionali, utilizzati dalle aziende, soprattutto in Italia, dove ce ne sono molte di piccole e medie dimensioni. Tale processo di evoluzione digitale ha quindi lasciato senza protezione le aziende e provocato un notevole aumento della superficie di attacco a disposizione dei criminali informatici.
I device non possono più essere protetti con i classici sistemi endpoint e la loro sicurezza deve essere garantita attraverso strumenti più evoluti.
Non è più sufficiente quindi affidarsi a servizi di supporto tecnico a chiamata! Per definizione questo tipo di servizio interviene quando l’azienda si accorge che ha subito un danno o una violazione: troppo tardi, il danno è già fatto e spesso irrecuperabile!
I vantaggi di un servizio gestito
Quando si parla di esternalizzazione dei servizi, di solito, si pensa immediatamente alla riduzione dei costi. Nella cyber security, però, i vantaggi di ricorrere ai servizi gestiti superano di gran lunga il solo aspetto economico.
Si diffonde quindi sempre di più il ricorso agli MSP a cui viene affidata la gestione di tutti gli aspetti della sicurezza informatica. Ad essi viene affidata la gestione di tutti i servizi che molte aziende non riescono a gestire internamente.
Il ricorso a un servizio esterno, in quest’ottica, rappresenta una soluzione che consente di superare gli ostacoli economici e di competenze legati all’implementazione di un sistema di sicurezza adeguato alle nuove esigenze.
Il successo di una formula di questo tipo non dipende solo dalla possibilità di ottimizzare o ridurre i costi, ma anche dal fatto che creare un servizio di monitoraggio interno non è affatto facile.
Ricorrere a un partner che è in grado di erogare un servizio di security attraverso un servizio gestito è anche garanzia di avere a disposizione i migliori strumenti e le migliori professionalità presenti su piazza.
Evoluzione continua delle minacce e delle difese
Il panorama della cyber security sta evolvendo rapidamente, così come evolvono le tecniche e gli strumenti di attacco, allo stesso modo evolvono i sistemi e le tecnologie di difesa.
Affidarsi ad un MSP significa anche evolvere insieme allo scenario di riferimeto. Già oggi vengono utilizzati sistemi automatizzati sia in fase di analisi che di risposta agli attacchi informatici, garantendo una tempestività e consistenza non raggiungibile con altre modalità.
In ogni caso le soluzioni tecniche non possono sostituire il ruolo degli analisti, ma la loro evoluzione verso soluzioni automatizzate permette di rendere il loro compito più molto più efficace.
Microsoft ha rilasciato un aggiornamento ma non è sufficiente scaricarlo per risolvere il problema con PrintNightmare. E' necessario seguire una procedura manuale. Ecco come fare. Questo articolo è un aggiornamento del precedernte (potete trovarlo cliccando qui), dato che la situazione è in continua evoluzione: aggiornamenti non ufficiali o che non funzionano, nuove patch rilasciate da Microsoft, istruzioni complicate per gli utenti, ecc. Cos'è PrintNightmare? La vulnerabilità PrintNightmare, che sta causando parecchi problemi agli utenti di Windows 10 ed ai reparti IT di supporto, è...
Scritto da: Luigi DuraccioAnche a causa della pandemia che ci ha indistintamente colpiti l'anno passato, questa estate le vacanze sono qualcosa a cui ciascuno di noi ambisce ancora con più intensità. Un periodo in cui "staccare la spina", scollegarsi dall'ufficio, dai colleghi, per tuffarsi in ciò che amiamo di più fare: dedicare tempo alla famiglia, sport, un viaggio (qualcosa di impensabile l'anno scorso!!), leggere uno o più libri, insomma, fare ciò che ci piace fare. Il periodo quindi che si avvicina in fretta porterà tutte le...
Scritto da: Luigi DuraccioPrintNightmare è una grave falla nella sicurezza di windows. Per gli utenti sta diventando un incubo. In attesa che Microsoft risolva vi dico cosa fare. Questo articolo è un po’ lungo ma, vista la pericolosità della minaccia, ho ritenuto necessario dare una informazione più completa possibile e soffermarmi su concetti che non sono proprio facili. Inoltre qui è in gioco la sopravvivenza della tua azienda! Dedica allora 5 minuti alla lettura dell’articolo fino in fondo: non te ne pentirai! Qualche giorno fa è emersa...
Scritto da: Luigi DuraccioNei codici QR si nascondono dei pericoli che i sistemi di protezione non rilevano. E i cyber criminali li usano per gli attacchi informatici. Con l’arrivo del green pass oramai tutti conosciamo i Codici QR. Per la verità vengono usati già da tempo, in molte occasioni, perché in un piccolo quadratino si possono inserire una grande quantità di informazioni. Inoltre è molto facile da usare: basta inquadrarlo con la fotocamera del cellulare ed automaticamente abbiamo accesso alle informazioni che contiene. Grazie alla versatilità e velocità con cui si possono trasmettere una...
Scritto da: Luigi DuraccioDi Marco Govoni Quotidianamente, per la mia attività lavorativa, mi trovo nel "maneggiare" una mole importante di informazioni che reperisco da fonti pubbliche o semi-pubbliche. In particolare sono dati figli di ricerche OSINT svolte su social network, forum, deep, dark e clear web: lo faccio per monitorare cosa accade nel mondo del cybercrime, analizzare cosa viene estratto (in maniera illecita) dalle aziende e ragionare quindi su quali siano i migliori approcci per una protezione e difesa efficace. Questo mi impone di trattare queste informazioni con cura, soprattutto quando...
Scritto da: Luigi DuraccioDi Marco Govoni E' un tema attuale quello del Green Pass, ovvero il certificato digitale emesso dal Ministero della Salute che raccoglie informazioni sul nostro stato di vaccinazione e ci permette quindi di muoverci in determinate aree o paesi. Questo certificato è composto principalmente da un QR Code, ovvero una immagine digitale che contiene determinate informazioni e che può essere letta con apposite applicazioni. In sintesi è un modo per concentrare tanti dati in un piccolo spazio :-) Il QR Code del Green...
Scritto da: Luigi DuraccioArrivano i primi green pass e subito vengono postate le immagini del codice QR sui social. E’ una pessima idea, parola del Garante Privacy. A lanciare l’allarme attraverso un videoclip diffuso online è Guido Scorza, componente dell’Autorità Garante per la protezione dei dati personali, a lanciare l’allarme, e lo ha fatto con un videoclip diffuso sui social: guardate la clip in fondo all’articolo! Il codice contiene infatti moltissimi dati personali e sensibili, non visibili ad occhio nudo, ma leggibili con un semplice scanner QR: chi siamo, se ci...
Scritto da: Luigi DuraccioI messaggi che il Ministero sta inviando ai vaccinati via sms sono diventati veicolo di phishing. Vi mostro come riconoscere quelli veri da quelli truffa. Era fin troppo facile immaginarlo: l’Sms che il Ministero della Salute sta inviando ai vaccinati per ricevere il Green Pass è diventato un perfetto veicolo di truffe on line. Il primo allarme in questo senso ha iniziato a suonare nello scorso fine settimana. Anche la polizia postale ha lanciato l'allarme e possiamo immaginare che non sarà neanche l'ultimo. Tutti siete invitati a prestare la...
Scritto da: Luigi DuraccioLa troviamo in quasi tutte le email, un messaggio, posto in calce, che fa riferimento alla privacy. Ma è davvero obbligatorio? E come deve essere redatto? Articolo originale su Informatore Informatico Vi sarà sicuramente capitato di trovare, in calce alle email, un messaggio in cui si avverte il destinatario della natura personale e riservata delle informazioni inviate. Tale messaggio coincide con il più noto termine disclaimer, tratto dal dizionario anglosassone. La prima cosa da sapere è che nessuna norma menziona esplicitamente il disclaimer, tantomeno ne impone un...
Scritto da: Luigi DuraccioMartinelli S.r.l. Via Circonvallazione N/E, 98 - 41049 Sassuolo (MO) | Tel: 0536 868611 Fax: 0536 868618 | info@martinelli.it
P.Iva 02262430362 - C.F. 01413050350 - Iscriz. registro Imprese di Modena 01413050350 - Capitale Sociale 350.000 i.v.