I vantaggi di affidarsi ad un servizio esterno non si limitano alla riduzione dei costi, significa gestire la cyber security con tutti quei servizi che molte PMI non riescono a gestire da sole.
Fonte: Informatore Informatico Autore: Luigi Duraccio
Le minacce dal crimine informatico sono in costante aumento!
La trasformazione digitale che ha interessato tutte le imprese in questo ultimo anno e mezzo ha rappresentato, e continua a rappresentare, una grande opportunità di incrementare i profitti illeciti da parte del crimine informatico. E per questo che le attività dei pirati informatici sono in forte aumento.
Furti di proprietà intellettuali, sottrazioni di dati, estorsioni e ricatti tramite ransomware, sono aumentati in maniera esponenziale (leggi anche "L'Italia è il terzo paese più coplito dai malware").
Anche le tipologie di attacco sono cambiate passando da attacchi massivi, ad esempio con invio di messaggi di posta elettronica, a tipologie molto più raffinate ad esempio tramite email di phishing mirate o tecniche di ingegneria sociale in modo da ottenere un accesso alla rete aziendale e colpirla al cuore.
Attacchi molto più mirati e per questo molto più invasivi e, alla fine, remunerativi.
La protezione è un’attività sempre più complessa
Per rilevare attacchi così sofisticati e alzare protezioni efficaci, diventa indispensabile avere degli strumenti di monitoraggio che consentano l’analisi e l'identificazione delle attività malevole sulla rete e che consentano una reazione tempestiva.
Diventa inevitabile quindi affidarsi a MSP (Managed Service Provider).
Il nuovo scenario della cybersecurity, così come si è evoluto negli ultimi anni, è cambiato con tale rapidità da rendere necessario un cambio radicale di prospettiva e di approccio nel contrasto agli attacchi informatici.
Si tratta di utilizzare strumenti di controllo e monitoraggio degli eventi e delle attività sulla rete; questi strumenti, utilizzati dagli MSP, consentono in altre parole di avere a disposizione un team di esperti attivo 7 giorni su sette, 24 ore al giorno: una cosa che, evidentemente, no tutte le aziende possono permettersi.
Una delle complessità più rilevanti riguarda il cambiamento della struttura delle reti aziendali. Il concetto di perimetro, e di difesa perimetrale, che aveva guidato le policy di protezione fino a poco tempo fa, possiamo dire che sia completamente evaporato! Lavoro in mobilità, collaborazioni da remoto e utilizzo sempre più intensivo delle piattaforme cloud hanno segmentato la rete attraverso cui transitano le informazioni, i dati delle imprese. Diventa quindi impossibile definire un “dentro” e un “fuori” e quindi continuare ad adottare con efficacia le strategie di difesa adottate fino ad ora, basate appunto sul concetto di perimetro entro cui svolgere determinate attività.
La rapidità dei cambiamenti, con cui si sono avvicendati, ha reso obsoleti i sistemi di protezione tradizionali, utilizzati dalle aziende, soprattutto in Italia, dove ce ne sono molte di piccole e medie dimensioni. Tale processo di evoluzione digitale ha quindi lasciato senza protezione le aziende e provocato un notevole aumento della superficie di attacco a disposizione dei criminali informatici.
I device non possono più essere protetti con i classici sistemi endpoint e la loro sicurezza deve essere garantita attraverso strumenti più evoluti.
Non è più sufficiente quindi affidarsi a servizi di supporto tecnico a chiamata! Per definizione questo tipo di servizio interviene quando l’azienda si accorge che ha subito un danno o una violazione: troppo tardi, il danno è già fatto e spesso irrecuperabile!
I vantaggi di un servizio gestito
Quando si parla di esternalizzazione dei servizi, di solito, si pensa immediatamente alla riduzione dei costi. Nella cyber security, però, i vantaggi di ricorrere ai servizi gestiti superano di gran lunga il solo aspetto economico.
Si diffonde quindi sempre di più il ricorso agli MSP a cui viene affidata la gestione di tutti gli aspetti della sicurezza informatica. Ad essi viene affidata la gestione di tutti i servizi che molte aziende non riescono a gestire internamente.
Il ricorso a un servizio esterno, in quest’ottica, rappresenta una soluzione che consente di superare gli ostacoli economici e di competenze legati all’implementazione di un sistema di sicurezza adeguato alle nuove esigenze.
Il successo di una formula di questo tipo non dipende solo dalla possibilità di ottimizzare o ridurre i costi, ma anche dal fatto che creare un servizio di monitoraggio interno non è affatto facile.
Ricorrere a un partner che è in grado di erogare un servizio di security attraverso un servizio gestito è anche garanzia di avere a disposizione i migliori strumenti e le migliori professionalità presenti su piazza.
Evoluzione continua delle minacce e delle difese
Il panorama della cyber security sta evolvendo rapidamente, così come evolvono le tecniche e gli strumenti di attacco, allo stesso modo evolvono i sistemi e le tecnologie di difesa.
Affidarsi ad un MSP significa anche evolvere insieme allo scenario di riferimeto. Già oggi vengono utilizzati sistemi automatizzati sia in fase di analisi che di risposta agli attacchi informatici, garantendo una tempestività e consistenza non raggiungibile con altre modalità.
In ogni caso le soluzioni tecniche non possono sostituire il ruolo degli analisti, ma la loro evoluzione verso soluzioni automatizzate permette di rendere il loro compito più molto più efficace.
Protocollo di regolamentazione per il contrasto e il contenimento della diffusione del virus COVID 19 negli ambienti di lavoro è stato realizzato per agevolare gli enti e le imprese nell’adozione di protocolli di sicurezza anti-contagio, ma contiene importanti disposizioni anche in materia di privacy. Non tutti se ne sono accorti o hanno dato la giusto valore alle indicazioni del documento che, oltre alle disposizioni per mettersi in regola con le misure anti Covid-19, contiene importanti indicazioni e disposizioni in materia di...
Scritto da: Luigi DuraccioIncredibile! Solo un terzo degli utenti ha cambiato la propria password a seguito di una violazione dei dati. Quasi tutti con password più deboli o ricilando gli stessi caratteri delle password violate! Fonte: Informatore Informatico. E' il risultato di un recente studio pubblicato da accademici del Security and Privacy Institute (CyLab) della Carnegie Mellon University. Lo studio, presentato all'inizio di questo mese al seminario IEEE 2020 sulla tecnologia e la protezione dei consumatori, non si basava sui dati di indagine o sondaggio, ma sull'effettivo traffico...
Scritto da: Luigi Duraccio“Immuni” fa il suo esordio sugli store di Apple e Google, e subito una campagna malevola prova a sfruttare questo evento, ma la password si trova nei log di rete. Lo comunica Agid-Cert, la struttura del governo che si occupa di cybersicurezza. Grazie alla condivisione del sample da parte del ricercatore @JAMESWT_MHT, il CERT-AgID ha avuto evidenza della campagna di hacking che è stata diffusa per diffondere il ransomware denominato “FuckUnicorn”. Sffruttando la notizia del rilascio del codice dell’App Immuni, i criminali hanno creato un dominio ad arte per ospitare il...
Scritto da: Luigi DuraccioCampagna di GitLab che ha testato i propri collaboratori in remoto (remote-working) con una campagna di auto-phishing. L’obiettivo di ottenere le credenziali di accesso dei dipendenti è stato centrato in pieno. Una premessa è doverosa e tanto per essere chiari: il business del phishing è nell’ordine di miliardi di dollari amercani ogni anno. L'attuale situazione di pandemia ha incoraggiato, a volte costretto, le aziende ad estendere il proprio ecosistema ben oltre le mura dell'azienda con il c.d. "remote working". La prima conseguenza diretta è che il lavoratore diventa...
Scritto da: Luigi DuraccioDal 25 maggio 2018 sono passati due anni e, come previsto al momento della entrata in vigore del nuovo regolamento, è giunto il momento del primo tagliando. Giunti a questo punto era prevista una revisione della normativa ed era attesa la presentazione di proposte di semplificazioni per PMI ed enti no profit. Per gli sviluppi attendiamo ma, in questa sede, vorremmo fare un breve bilancio. Tra chiaro scuri, e con opportuni distinguo, il trend sembrerebbe positivo; da diversi sondaggi sembra si possano...
Scritto da: Luigi DuraccioMolti gli aspetti critici. Attenzione a fare le cose per bene o potrebbe arrivare una batosta! Oggi era in programma un post con contenuto e tenore diversi, ma, gli ultimi sviluppi della fase 2, mi hanno fatto cambiare programma. Questo articolo può essere considerato come una comunicazione di servizio, un alert per mettere tutti in guardia sulle procedure e sulle modalità con cui ci apprestiamo ad affrontare la fase 2, la cosidetta "ripartenza". La normativa e le circolari, commenti, chiarimenti, interventi, ecc. hanno già...
Scritto da: Luigi DuraccioLa "conservazione a norma" delle PEC è un aspetto quasi sconosciuto ma di rilevanza fondamentale. Se non conservate a norma, non hanno alcun valore! Molto probabilmente, per conservare le tue PEC stai utilizzando uno dei seguenti tre modi: 1. Nel computer o nel server. 2. Sono salvate nei server del gestore di posta, il tuo fornitore del servizio (es. Aruba). 3. Sono stampate su carta e conservate in archivio insieme a tutti gli altri documenti rilevanti. Se rientri in una di queste categorie ti devo...
Scritto da: Luigi DuraccioRelativamente alla protezione dei dati, introdurre azioni di prevenzione significa introdurre un nuovo trattamento. Questo porta numerosi problemi, operativi e concreti, sollevati dalla rilevazione della temperatura all'ingresso in azienda su dipendenti e clienti. Sono numerose le richieste di chiarimenti che pervengono al Garante in merito al trattamento di dati in periodo di coronavirus; e sono molte le informazioni, in rete e non, a chiarimento degli aspetti problematici sollevati dalla questione della rilevazione della temperatura. Ma è difficile capire bene come comportarsi, soprattutto per il...
Scritto da: Luigi DuraccioI criminali del web non si fanno scrupoli ad approfittare del rischio di epidemia in corso per architettare nuove ed insidiose frodi informatiche. Mentre siamo tutti confinati in casa nel tentativo di limitare la diffusione del corona virus, gli spammer e i phisher (il phishing è un tipo di frode informatica), sono in piena attività. Approfittano della richiesta di informazioni sulla pandemia, dell’allarme sociale, della scarsa dimestichezza degli utenti con gli strumenti informatici, per moltiplicare i loro attacchi. Nelle ultime settimane più di...
Scritto da: Luigi DuraccioMartinelli S.r.l. Via Circonvallazione N/E, 98 - 41049 Sassuolo (MO) | Tel: 0536 868611 Fax: 0536 868618 | info@martinelli.it
P.Iva 02262430362 - C.F. 01413050350 - Iscriz. registro Imprese di Modena 01413050350 - Capitale Sociale 350.000 i.v.