I vantaggi di affidarsi ad un servizio esterno non si limitano alla riduzione dei costi, significa gestire la cyber security con tutti quei servizi che molte PMI non riescono a gestire da sole.
Fonte: Informatore Informatico Autore: Luigi Duraccio
Le minacce dal crimine informatico sono in costante aumento!
La trasformazione digitale che ha interessato tutte le imprese in questo ultimo anno e mezzo ha rappresentato, e continua a rappresentare, una grande opportunità di incrementare i profitti illeciti da parte del crimine informatico. E per questo che le attività dei pirati informatici sono in forte aumento.
Furti di proprietà intellettuali, sottrazioni di dati, estorsioni e ricatti tramite ransomware, sono aumentati in maniera esponenziale (leggi anche "L'Italia è il terzo paese più coplito dai malware").
Anche le tipologie di attacco sono cambiate passando da attacchi massivi, ad esempio con invio di messaggi di posta elettronica, a tipologie molto più raffinate ad esempio tramite email di phishing mirate o tecniche di ingegneria sociale in modo da ottenere un accesso alla rete aziendale e colpirla al cuore.
Attacchi molto più mirati e per questo molto più invasivi e, alla fine, remunerativi.
La protezione è un’attività sempre più complessa
Per rilevare attacchi così sofisticati e alzare protezioni efficaci, diventa indispensabile avere degli strumenti di monitoraggio che consentano l’analisi e l'identificazione delle attività malevole sulla rete e che consentano una reazione tempestiva.
Diventa inevitabile quindi affidarsi a MSP (Managed Service Provider).
Il nuovo scenario della cybersecurity, così come si è evoluto negli ultimi anni, è cambiato con tale rapidità da rendere necessario un cambio radicale di prospettiva e di approccio nel contrasto agli attacchi informatici.
Si tratta di utilizzare strumenti di controllo e monitoraggio degli eventi e delle attività sulla rete; questi strumenti, utilizzati dagli MSP, consentono in altre parole di avere a disposizione un team di esperti attivo 7 giorni su sette, 24 ore al giorno: una cosa che, evidentemente, no tutte le aziende possono permettersi.
Una delle complessità più rilevanti riguarda il cambiamento della struttura delle reti aziendali. Il concetto di perimetro, e di difesa perimetrale, che aveva guidato le policy di protezione fino a poco tempo fa, possiamo dire che sia completamente evaporato! Lavoro in mobilità, collaborazioni da remoto e utilizzo sempre più intensivo delle piattaforme cloud hanno segmentato la rete attraverso cui transitano le informazioni, i dati delle imprese. Diventa quindi impossibile definire un “dentro” e un “fuori” e quindi continuare ad adottare con efficacia le strategie di difesa adottate fino ad ora, basate appunto sul concetto di perimetro entro cui svolgere determinate attività.
La rapidità dei cambiamenti, con cui si sono avvicendati, ha reso obsoleti i sistemi di protezione tradizionali, utilizzati dalle aziende, soprattutto in Italia, dove ce ne sono molte di piccole e medie dimensioni. Tale processo di evoluzione digitale ha quindi lasciato senza protezione le aziende e provocato un notevole aumento della superficie di attacco a disposizione dei criminali informatici.
I device non possono più essere protetti con i classici sistemi endpoint e la loro sicurezza deve essere garantita attraverso strumenti più evoluti.
Non è più sufficiente quindi affidarsi a servizi di supporto tecnico a chiamata! Per definizione questo tipo di servizio interviene quando l’azienda si accorge che ha subito un danno o una violazione: troppo tardi, il danno è già fatto e spesso irrecuperabile!
I vantaggi di un servizio gestito
Quando si parla di esternalizzazione dei servizi, di solito, si pensa immediatamente alla riduzione dei costi. Nella cyber security, però, i vantaggi di ricorrere ai servizi gestiti superano di gran lunga il solo aspetto economico.
Si diffonde quindi sempre di più il ricorso agli MSP a cui viene affidata la gestione di tutti gli aspetti della sicurezza informatica. Ad essi viene affidata la gestione di tutti i servizi che molte aziende non riescono a gestire internamente.
Il ricorso a un servizio esterno, in quest’ottica, rappresenta una soluzione che consente di superare gli ostacoli economici e di competenze legati all’implementazione di un sistema di sicurezza adeguato alle nuove esigenze.
Il successo di una formula di questo tipo non dipende solo dalla possibilità di ottimizzare o ridurre i costi, ma anche dal fatto che creare un servizio di monitoraggio interno non è affatto facile.
Ricorrere a un partner che è in grado di erogare un servizio di security attraverso un servizio gestito è anche garanzia di avere a disposizione i migliori strumenti e le migliori professionalità presenti su piazza.
Evoluzione continua delle minacce e delle difese
Il panorama della cyber security sta evolvendo rapidamente, così come evolvono le tecniche e gli strumenti di attacco, allo stesso modo evolvono i sistemi e le tecnologie di difesa.
Affidarsi ad un MSP significa anche evolvere insieme allo scenario di riferimeto. Già oggi vengono utilizzati sistemi automatizzati sia in fase di analisi che di risposta agli attacchi informatici, garantendo una tempestività e consistenza non raggiungibile con altre modalità.
In ogni caso le soluzioni tecniche non possono sostituire il ruolo degli analisti, ma la loro evoluzione verso soluzioni automatizzate permette di rendere il loro compito più molto più efficace.
Nel 2° trim sono aumentati del 250% con un picco a giugno: il 2020 sta diventando l’anno peggiore di sempre! Nel secondo trimestre di quest’anno, in Italia, gli attacchi informatici sono esplosi a dismisura, +250% rispetto al trimestre precedente, toccando un picco preoccupante nel mese di giugno. Sono dati pubblicati in una ricerca dell’osservatorio cybersecurity di Exprivia. A determinare questa situazione una serie di fattori, primo fra tutti l’emergenza Covid-19 che ha costretto molti a lavorare in smart working o, comunque, in...
Scritto da: Luigi DuraccioImportante A seguito della sentenza del 16 luglio 2020 nella causa C-311/18 Data Protection Commissioner/Maximilian Schrems e Facebook Ireland che ha di fatto invalidato il Privacy Shield, stiamo rivedendo questo articolo. Al momento non ci sono ancora molte indicazioni in merito. Ecco quello che devi sapere per ora: Normalmente, per trasferire al di fuori dell’UE i dati personali degli utenti dell’UE è necessario soddisfare le condizioni indicate negli articoli 44-50 del GDPR (se ad esempio salvi dati personali di cittadini dell’UE su un server negli...
Scritto da: Luigi DuraccioFino a poco tempo fa gli hacker usavano i ransomware per crittografare i dati e chiedere un riscatto. Ora i cybercriminali minacciano di segnalare al Garante della Privacy la mancata adozione delle misure di sicurezza prescritte dal Gdpr. Da Federprivacy.it A segnalare questo fenomeno è stato il ricercatore informatico Victor Gevers, che ha rivelato come in una campagna di estorsioni online un singolo hacker sarebbe riuscito ad accedere a ben 23.000 server tramite internet utilizzando degli strumenti automatizzati per individuare quali di essi non erano dovutamente...
Scritto da: Luigi DuraccioInsieme ai gestori sanzionati anche partner commerciale e call center: nel mirino anche i procacciatori che trattano i dati senza affidamento e autorizzazione. La vicenda è ormai arcinota: Wind Tre Spa è stata sanzionata per circa 17 milioni di euro per numerosi trattamenti illeciti di dati, legati prevalentemente ad attività promozionali. La sanzione si inquadra all'interno dell’attività di controllo del Garante per la protezione dei dati personali nei confronti degli operatori telefonici anche a seguito delle centinaia di segnalazioni e reclami che settimanalmente...
Scritto da: Luigi Duraccio11 milioni di caselle attive, oltre 3 miliardi di messaggi scambiati, 19 gestori accreditati: sono i numeri della PEC da inizio 2019 ad oggi. La PEC garantisce pieno valore legale alle comunicazioni, al pari di una raccomandata, ed è completamente digitale. Fonte: In4mati Con le ultime disposizioni aumenta ancora la diffusione di questo strumento, completamente digitale, che garantisce pieno valore legale alle comunicazioni, al pari di una raccomandata, e consente una trasmissione dei messaggi più semplice, comoda e veloce permettendo ai cittadini risparmi...
Scritto da: Luigi DuraccioLa utilizziamo tutti i giorni ma non sappiamo di farlo. Com'è regolata l'Identità digitale, quali sono le responsabilità del proprietario e di chi la utilizza, cos'è lo SPID, il Sistema Pubblico di Identità Digitale: la parola all'esperto. L'identità digitale può essere definita come la rappresentazione digitale di un utente con cui ci si muove all'interno di un sistema informatico (es. internet). Più semplicemente la identificazione di un utente attraverso username e password ed è legata al concetto di domicilio informatico (vedi PEC), e di...
Scritto da: Luigi DuraccioDa oggi inauguriamo una rubrica in cui ospitiamo l'editoriale di un professionista, un nostro partner in ambito gdpr e sicurezza informatica, che, in un breve contributo video, ci guida all'interno del mondo digitale. Oggi il focus è sui cookies. Ne sentiamo parlare in continuazione e li incontriamo sempre quando navighiamo in internet ma, per molti di noi, sono solo quel fastidioso banner su cui facciamo click, quasi automanticamente, per continuare la navigazione e non sappiamo cosa abbiamo accettato. Il video ci spiega...
Scritto da: Luigi DuraccioNegli ultimi giorni sono venuti a galla diversi attacchi da parte di criminali informatici ad importanti multinazionali o aziende internazionali. Che cosa ci insegnano tutti questi casi? Dopo gli attacchi a Honda, Enel e Nintendo, si allunga l'elenco di illustri vittime del crimine informatico con l'attacco subito da Geox. Gli attacchi non hanno tutti la stessa matrice ma possono insegnarci qualcosa sopratutto, ci dicono molto sulla consapevolezza, scarsa, delle aziende e degli utenti riguardo ai rischi informatici. Partiamo da casa nostra. Il disservizio sulla propria rete informatica...
Scritto da: Luigi DuraccioIl 4 Maggio scorso, il comitato europeo dei Garanti (EDPB), ha emanato una nuova direttiva con le linee guida in materia di cookie e consenso, in particolare sulla validità del consenso tramite lo "scroll" e la presenza dei "cookiewall". Quelli che tra di voi sono più attenti avranno notato che, almeno in alcuni siti, i banner che segnalano la presenza dei cookie sono un po' cambiati. Questi banner sono quegli avvisi, spesso molto piccoli, che compaiono quando accedete per la prima...
Scritto da: Luigi DuraccioMartinelli S.r.l. Via Circonvallazione N/E, 98 - 41049 Sassuolo (MO) | Tel: 0536 868611 Fax: 0536 868618 | info@martinelli.it
P.Iva 02262430362 - C.F. 01413050350 - Iscriz. registro Imprese di Modena 01413050350 - Capitale Sociale 350.000 i.v.