I vantaggi di affidarsi ad un servizio esterno non si limitano alla riduzione dei costi, significa gestire la cyber security con tutti quei servizi che molte PMI non riescono a gestire da sole.
Fonte: Informatore Informatico Autore: Luigi Duraccio
Le minacce dal crimine informatico sono in costante aumento!
La trasformazione digitale che ha interessato tutte le imprese in questo ultimo anno e mezzo ha rappresentato, e continua a rappresentare, una grande opportunità di incrementare i profitti illeciti da parte del crimine informatico. E per questo che le attività dei pirati informatici sono in forte aumento.
Furti di proprietà intellettuali, sottrazioni di dati, estorsioni e ricatti tramite ransomware, sono aumentati in maniera esponenziale (leggi anche "L'Italia è il terzo paese più coplito dai malware").
Anche le tipologie di attacco sono cambiate passando da attacchi massivi, ad esempio con invio di messaggi di posta elettronica, a tipologie molto più raffinate ad esempio tramite email di phishing mirate o tecniche di ingegneria sociale in modo da ottenere un accesso alla rete aziendale e colpirla al cuore.
Attacchi molto più mirati e per questo molto più invasivi e, alla fine, remunerativi.
La protezione è un’attività sempre più complessa
Per rilevare attacchi così sofisticati e alzare protezioni efficaci, diventa indispensabile avere degli strumenti di monitoraggio che consentano l’analisi e l'identificazione delle attività malevole sulla rete e che consentano una reazione tempestiva.
Diventa inevitabile quindi affidarsi a MSP (Managed Service Provider).
Il nuovo scenario della cybersecurity, così come si è evoluto negli ultimi anni, è cambiato con tale rapidità da rendere necessario un cambio radicale di prospettiva e di approccio nel contrasto agli attacchi informatici.
Si tratta di utilizzare strumenti di controllo e monitoraggio degli eventi e delle attività sulla rete; questi strumenti, utilizzati dagli MSP, consentono in altre parole di avere a disposizione un team di esperti attivo 7 giorni su sette, 24 ore al giorno: una cosa che, evidentemente, no tutte le aziende possono permettersi.
Una delle complessità più rilevanti riguarda il cambiamento della struttura delle reti aziendali. Il concetto di perimetro, e di difesa perimetrale, che aveva guidato le policy di protezione fino a poco tempo fa, possiamo dire che sia completamente evaporato! Lavoro in mobilità, collaborazioni da remoto e utilizzo sempre più intensivo delle piattaforme cloud hanno segmentato la rete attraverso cui transitano le informazioni, i dati delle imprese. Diventa quindi impossibile definire un “dentro” e un “fuori” e quindi continuare ad adottare con efficacia le strategie di difesa adottate fino ad ora, basate appunto sul concetto di perimetro entro cui svolgere determinate attività.
La rapidità dei cambiamenti, con cui si sono avvicendati, ha reso obsoleti i sistemi di protezione tradizionali, utilizzati dalle aziende, soprattutto in Italia, dove ce ne sono molte di piccole e medie dimensioni. Tale processo di evoluzione digitale ha quindi lasciato senza protezione le aziende e provocato un notevole aumento della superficie di attacco a disposizione dei criminali informatici.
I device non possono più essere protetti con i classici sistemi endpoint e la loro sicurezza deve essere garantita attraverso strumenti più evoluti.
Non è più sufficiente quindi affidarsi a servizi di supporto tecnico a chiamata! Per definizione questo tipo di servizio interviene quando l’azienda si accorge che ha subito un danno o una violazione: troppo tardi, il danno è già fatto e spesso irrecuperabile!
I vantaggi di un servizio gestito
Quando si parla di esternalizzazione dei servizi, di solito, si pensa immediatamente alla riduzione dei costi. Nella cyber security, però, i vantaggi di ricorrere ai servizi gestiti superano di gran lunga il solo aspetto economico.
Si diffonde quindi sempre di più il ricorso agli MSP a cui viene affidata la gestione di tutti gli aspetti della sicurezza informatica. Ad essi viene affidata la gestione di tutti i servizi che molte aziende non riescono a gestire internamente.
Il ricorso a un servizio esterno, in quest’ottica, rappresenta una soluzione che consente di superare gli ostacoli economici e di competenze legati all’implementazione di un sistema di sicurezza adeguato alle nuove esigenze.
Il successo di una formula di questo tipo non dipende solo dalla possibilità di ottimizzare o ridurre i costi, ma anche dal fatto che creare un servizio di monitoraggio interno non è affatto facile.
Ricorrere a un partner che è in grado di erogare un servizio di security attraverso un servizio gestito è anche garanzia di avere a disposizione i migliori strumenti e le migliori professionalità presenti su piazza.
Evoluzione continua delle minacce e delle difese
Il panorama della cyber security sta evolvendo rapidamente, così come evolvono le tecniche e gli strumenti di attacco, allo stesso modo evolvono i sistemi e le tecnologie di difesa.
Affidarsi ad un MSP significa anche evolvere insieme allo scenario di riferimeto. Già oggi vengono utilizzati sistemi automatizzati sia in fase di analisi che di risposta agli attacchi informatici, garantendo una tempestività e consistenza non raggiungibile con altre modalità.
In ogni caso le soluzioni tecniche non possono sostituire il ruolo degli analisti, ma la loro evoluzione verso soluzioni automatizzate permette di rendere il loro compito più molto più efficace.
Dopo i mesi di febbraio e marzo in quarta posizione, ad aprile l’Italia vede impennarsi ulteriormente il dato relativo agli attacchi malware Fonte: Trend Micro Milano, 31 maggio 2021 Nel 2021, l’Italia si conferma nelle prime posizioni della classifica mondiale dei Paesi maggiormente presi di mira dai malware. A gennaio era il quinto Paese più colpito, a febbraio e marzo il quarto, mentre ad aprile sale sul podio di questa speciale classifica come terza nazione maggiormente afflitta dal fenomeno malware. Il dato emerge...
Scritto da: Luigi DuraccioUno degli attacchi hacker più riusciti di questi ultimi tempi è dovuto al furto di una sola password. Certo che scoprire che tutto è stato causato da una sola password non solo fa rabbia ma fa salire, o almeno dovrebbe far salire la preoccupazione. Sì, avete capito bene, una sola password ha messo in crisi la fornitura di petrolio di mezza America. Storia di un disastro annunciato. Ma analizziamo quanto successo alla multinazionale statunitense cercando di coglierne un insegnamento. L'attacco ransomware subito da Colonial...
Scritto da: Luigi DuraccioI crimini informatici sono in costante aumento. Prestare attenzione alla protezione dei dati e rispettare le prescrizioni del gdpr, lungi dall’essere un un costo o un inutile dispendio di attività, diventa per le aziende una potente arma di difesa e uno strumento protezione nella prevenzione dei rischi. I crimini informatici sono in costante aumento. E' una affermazione che non necessità di nessuno sforzo di immaginazione: è una realtà sotto gli occhi di tutti! E lo sono perchè le occasioni di fare profitti illeciti si...
Scritto da:Il Movimento 5S e l’Associazione Rousseau risultano essere, rispettivamente, titolare e responsabile del trattamento dei dati degli iscritti al Movimento. Il Garante per la protezione dei dati personali ha ordinato all’Associazione Rousseau di consegnare al Movimento 5 Stelle tutti i dati personali degli iscritti. Il Movimento 5 Stelle aveva presentato reclamo al Garante che ha avviato una istruttoria d’urgenza. In base alla documentazione acquisita, il Movimento 5S e l’Associazione Rousseau risultano essere, rispettivamente, Titolare e Responsabile del trattamento dei dati degli iscritti al...
Scritto da: Luigi DuraccioSuperano i 292 milioni di euro le sanzioni per violazioni della privacy applicate in Europa. L'Italia è prima per importi delle sanzioni irrogate (oltre 76 milioni). Fonte: Italia Oggi del 31 maggio 2021 Superano i 292 milioni di euro le sanzioni per violazioni della privacy applicate in Europa. Sono state, secondo Privacy Affairs, 73 in Italia, che è al secondo posto per provvedimenti sanzionatori emanati. Secondo Enforcement Tracker, che fino a maggio 2021 conta un totale di 283 milioni di euro spalmati in 638 sanzioni. L'Italia però è...
Scritto da: Luigi DuraccioIl cybercrime non si ferma mai. Ecco un esempio di un diverso modo di veicolare malware e ransomware. Da diverse settimane ricevo personalmente, e ricevono anche molti dei miei clienti, delle mail di notifica provenienti dai moduli di contatto del sito web. Queste mail contengono virus e sono molto pericolose proprio perché provengono da fonte conosciuta, il proprio sito. Come sempre il successo di un attacco di questo tipo dipende dal grado di consapevolezza degli utenti, dalla capacità di riconoscere una mail fake e dall’attenzione che si pone di fronte alle comunicazioni...
Scritto da: Luigi DuraccioL’informativa è uno dei pilastri su cui si basa il GDPR che garantisce la tutale dell’esercizio dei diritti dei proprietari dei dati, gli interessati. E' anche il primo atto che deve compiere il titolare nei confronti degli interessati prima di iniziare un qualsiasi trattamento. E non è un mero adempimento formale: attraverso l’informativa gli interessati vengono a conoscenza di tutti gli elementi necessari per poter esercitare i propri diritti sulle informazioni possedute dal titolare. L’informativa non è esaustiva degli adempimenti da svolgere ai...
Scritto da:La gestione dell’attacco ransomware da parte di Bose può essere un’utile lezione per tutte le aziende vittime di un incidente informatico. Bose ha rivelato qualche giorno fa di aver subito un attacco ransomware. I criminali sono riusciti ad accedere ai dati di alcuni ex dipendenti senza conferma che fossero stati anche esfiltrati. L’azienda è stata però in grado di recuperare la piena funzionalità dei sistemi senza pagare alcun riscatto. Come ha reagito Bose Nella nota dell’azienda si legge: “Bose ha avviato protocolli di risposta agli incidenti, ha...
Scritto da: Luigi DuraccioE’ il primo caso di codice di condotta, ai sensi del GDPR, adottato in ambito privato. Il Codice di condotta è stato elaborato dall’Associazione nazionale tra le imprese di informazioni commerciali e di gestione del credito (Ancic). Con la pubblicazione sulla Gazzetta Ufficiale n. 124 del 26 maggio 2021 diventa operativo il Codice di condotta per il trattamento dei dati personali a fini di informazione commerciale. Si tratta delle informazioni e delle valutazioni che vengono fornite da soggetti privati, attraverso apposito servizio,...
Scritto da: Luigi DuraccioMartinelli S.r.l. Via Circonvallazione N/E, 98 - 41049 Sassuolo (MO) | Tel: 0536 868611 Fax: 0536 868618 | info@martinelli.it
P.Iva 02262430362 - C.F. 01413050350 - Iscriz. registro Imprese di Modena 01413050350 - Capitale Sociale 350.000 i.v.