I vantaggi di affidarsi ad un servizio esterno non si limitano alla riduzione dei costi, significa gestire la cyber security con tutti quei servizi che molte PMI non riescono a gestire da sole.
Fonte: Informatore Informatico Autore: Luigi Duraccio
Le minacce dal crimine informatico sono in costante aumento!
La trasformazione digitale che ha interessato tutte le imprese in questo ultimo anno e mezzo ha rappresentato, e continua a rappresentare, una grande opportunità di incrementare i profitti illeciti da parte del crimine informatico. E per questo che le attività dei pirati informatici sono in forte aumento.
Furti di proprietà intellettuali, sottrazioni di dati, estorsioni e ricatti tramite ransomware, sono aumentati in maniera esponenziale (leggi anche "L'Italia è il terzo paese più coplito dai malware").
Anche le tipologie di attacco sono cambiate passando da attacchi massivi, ad esempio con invio di messaggi di posta elettronica, a tipologie molto più raffinate ad esempio tramite email di phishing mirate o tecniche di ingegneria sociale in modo da ottenere un accesso alla rete aziendale e colpirla al cuore.
Attacchi molto più mirati e per questo molto più invasivi e, alla fine, remunerativi.
La protezione è un’attività sempre più complessa
Per rilevare attacchi così sofisticati e alzare protezioni efficaci, diventa indispensabile avere degli strumenti di monitoraggio che consentano l’analisi e l'identificazione delle attività malevole sulla rete e che consentano una reazione tempestiva.
Diventa inevitabile quindi affidarsi a MSP (Managed Service Provider).
Il nuovo scenario della cybersecurity, così come si è evoluto negli ultimi anni, è cambiato con tale rapidità da rendere necessario un cambio radicale di prospettiva e di approccio nel contrasto agli attacchi informatici.
Si tratta di utilizzare strumenti di controllo e monitoraggio degli eventi e delle attività sulla rete; questi strumenti, utilizzati dagli MSP, consentono in altre parole di avere a disposizione un team di esperti attivo 7 giorni su sette, 24 ore al giorno: una cosa che, evidentemente, no tutte le aziende possono permettersi.
Una delle complessità più rilevanti riguarda il cambiamento della struttura delle reti aziendali. Il concetto di perimetro, e di difesa perimetrale, che aveva guidato le policy di protezione fino a poco tempo fa, possiamo dire che sia completamente evaporato! Lavoro in mobilità, collaborazioni da remoto e utilizzo sempre più intensivo delle piattaforme cloud hanno segmentato la rete attraverso cui transitano le informazioni, i dati delle imprese. Diventa quindi impossibile definire un “dentro” e un “fuori” e quindi continuare ad adottare con efficacia le strategie di difesa adottate fino ad ora, basate appunto sul concetto di perimetro entro cui svolgere determinate attività.
La rapidità dei cambiamenti, con cui si sono avvicendati, ha reso obsoleti i sistemi di protezione tradizionali, utilizzati dalle aziende, soprattutto in Italia, dove ce ne sono molte di piccole e medie dimensioni. Tale processo di evoluzione digitale ha quindi lasciato senza protezione le aziende e provocato un notevole aumento della superficie di attacco a disposizione dei criminali informatici.
I device non possono più essere protetti con i classici sistemi endpoint e la loro sicurezza deve essere garantita attraverso strumenti più evoluti.
Non è più sufficiente quindi affidarsi a servizi di supporto tecnico a chiamata! Per definizione questo tipo di servizio interviene quando l’azienda si accorge che ha subito un danno o una violazione: troppo tardi, il danno è già fatto e spesso irrecuperabile!
I vantaggi di un servizio gestito
Quando si parla di esternalizzazione dei servizi, di solito, si pensa immediatamente alla riduzione dei costi. Nella cyber security, però, i vantaggi di ricorrere ai servizi gestiti superano di gran lunga il solo aspetto economico.
Si diffonde quindi sempre di più il ricorso agli MSP a cui viene affidata la gestione di tutti gli aspetti della sicurezza informatica. Ad essi viene affidata la gestione di tutti i servizi che molte aziende non riescono a gestire internamente.
Il ricorso a un servizio esterno, in quest’ottica, rappresenta una soluzione che consente di superare gli ostacoli economici e di competenze legati all’implementazione di un sistema di sicurezza adeguato alle nuove esigenze.
Il successo di una formula di questo tipo non dipende solo dalla possibilità di ottimizzare o ridurre i costi, ma anche dal fatto che creare un servizio di monitoraggio interno non è affatto facile.
Ricorrere a un partner che è in grado di erogare un servizio di security attraverso un servizio gestito è anche garanzia di avere a disposizione i migliori strumenti e le migliori professionalità presenti su piazza.
Evoluzione continua delle minacce e delle difese
Il panorama della cyber security sta evolvendo rapidamente, così come evolvono le tecniche e gli strumenti di attacco, allo stesso modo evolvono i sistemi e le tecnologie di difesa.
Affidarsi ad un MSP significa anche evolvere insieme allo scenario di riferimeto. Già oggi vengono utilizzati sistemi automatizzati sia in fase di analisi che di risposta agli attacchi informatici, garantendo una tempestività e consistenza non raggiungibile con altre modalità.
In ogni caso le soluzioni tecniche non possono sostituire il ruolo degli analisti, ma la loro evoluzione verso soluzioni automatizzate permette di rendere il loro compito più molto più efficace.
Un cambio di mentalità sulla privacy è necessaria per proteggere il benessere dell’azienda e del proprio business. Il concetto di Privacy by design, introdotto con il GDPR, è strettamente legato alla corretta gestione della protezione dei dati e, di conseguenza, all’efficientamento dei processi. L’efficienza dei processi è l’unica via per perseguire e mantenere il benessere dell’azienda e del proprio business. Tuttavia non sembra che tale concetto sia stato totalmente compreso e correttamente recepito dalle aziende italiane. Eppure si tratta di un concetto...
Scritto da: Luigi DuraccioArticolo originale su: in4mati.com Autore: CAterina Cabiddu lo scorso 22 aprile l’Ispettorato Nazionale del lavoro ha sottoscritto un protocollo con il Garante della privacy con la primaria finalità di contrastare forme occulte di controllo dell’attività lavorativa. Le nuove forme di organizzazione del lavoro, dallo smart working o lavoro agile alle app da indossare o installate su smartphone comportano, come noto forme di controllo anche solo indiretto dei lavoratori. L ’INL è infatti competente per il rilascio delle autorizzazioni per l’installazione degli impianti audiovisivi e...
Scritto da: Luigi DuraccioOra le vittime sono piccole aziende e le richieste di riscatto sono parametrate sui “piccoli” bersagli. C’è un’organizzazione cyber criminale che, criptando i file sui dispositivi QNap, ha incassato, in pochissimi giorni, oltre 260.000 dollari di riscatti. Il ransomware usato si chiama Qlocker. Perché ce ne occupiamo? Perché è un esempio di quanto si sia semplificata l’attività per mettere in piedi un attacco ransomware. I criminali informatici non hanno neanche dovuto sviluppare un programma di cifratura ma hanno usato un algoritmo integrato nel...
Scritto da: Luigi DuraccioCome ogni anno, anche lo scorso primo giovedì di maggio si è celebrata la Giornata Mondiale della Password. Articolo originale su: In4mati.com Dal 2013 anno, di istituzione, vuole offrire la necessaria sensibilizzazione agli utenti del web, per ribadire che una buona parte del problema sicurezza riguarda gli utenti: chi usa “123456″ , oppure “ avvocato” o “ingegnere” come password per la casella di posta elettronica addirittura PEC, o altri account online compresi quelli bancari, oltre che quelli dei social, non si deve...
Scritto da: Luigi Duraccio“Scusate l’abbiamo fatto per soldi e non per creare caos o disagi ai consumatori” Così rivendicano l’attacco gli hacker di Darkside. La dichiarazione dei criminali informatici dovrebbe far riflettere sul valore reale che hanno i dati di cui dispongono tutte le aziende. Lo sanno bene i criminali che infatti intensificano le loro campagne malevole. Chi sembra non averlo ancora capito sono le aziende, soprattutto quelle di casa nostra. Ormai da diverso tempo le aziende, ed in particolare quelle italiane, sono nel mirino dei pirati...
Scritto da: Luigi DuraccioLa distruzione o cancellazione non è una procedura semplice e deve essere “sicura” e certificata. Occorre la dimostrazione di conformità alla normativa. Se poi ci si affida ad aziende esterne… Iniziamo col dire che il “diritto all’oblio” è uno dei principali diritti difesi dal Regolamento Europeo sulla Protezione dei Dati Personali (vedi in particolare articolo 4, articolo 17, articolo 30 e articolo 70). Esiste quindi un preciso obbligo legale alla eliminazione dei dati personali se non sono più necessari e se...
Scritto da: Luigi DuraccioTutti i sistemi sono vulnerabili, e tutte le protezioni possono essere superate. Esistono soluzioni semplici, potenti ed economiche per recuperare i file criptati. Ripetiamo ormai da molto tempo che la protezione al 100% non esiste e le strategie degli hacker si evolvono e, per superare le difese, traggono continuamente nuova linfa dall’aumento degli strumenti utilizzati. Se a questo aggiungiamo l’evoluzione del contesto, il lavoro remoto ad esempio, la scarsa alfabetizzazione degli utenti e la quasi totale mancanza di strategie di protezione nelle aziende ecco...
Scritto da: Luigi DuraccioI NAS venduti da QNAP sembrano essere gli obiettivi preferiti dai cybercriminali. Negli ultimi mesi sono stati segnalati diversi attacchi, questa volta è il turno di AgeLocker. Come risolvere Abbiamo già indicato alcune linee guida su come risolvere nel caso si fosse subito un attacco in un precedente articolo (Il ransomware che attacca i NAS QNAP), tuttavia negli ultimi giorni un portavoce di QNAP ha confermato che sui dispositivi compromessi è installata una vecchia versione del firmware. È quindi fortemente consigliato installare le...
Scritto da: Luigi DuraccioSempre più spesso i dipendenti utilizzano i loro dispositivi personali BYOD , acronimo di “bring your own device” ovvero “utilizza il tuo dispositivo”, per rendere la prestazione lavorativa e capita anche che sia il datore di lavoro ad avere la necessità che il lavoratore svolga da casa il lavoro o un particolare lavoro. Fonte: in4mati.com Autore: Caterina Cabiddu I problemi di corretto trattamento dei dati sono evidenti, atteso che da una parte il datore di lavoro deve poter controllare i dati e la...
Scritto da: Luigi DuraccioMartinelli S.r.l. Via Circonvallazione N/E, 98 - 41049 Sassuolo (MO) | Tel: 0536 868611 Fax: 0536 868618 | info@martinelli.it
P.Iva 02262430362 - C.F. 01413050350 - Iscriz. registro Imprese di Modena 01413050350 - Capitale Sociale 350.000 i.v.