I vantaggi di affidarsi ad un servizio esterno non si limitano alla riduzione dei costi, significa gestire la cyber security con tutti quei servizi che molte PMI non riescono a gestire da sole.
Fonte: Informatore Informatico Autore: Luigi Duraccio
Le minacce dal crimine informatico sono in costante aumento!
La trasformazione digitale che ha interessato tutte le imprese in questo ultimo anno e mezzo ha rappresentato, e continua a rappresentare, una grande opportunità di incrementare i profitti illeciti da parte del crimine informatico. E per questo che le attività dei pirati informatici sono in forte aumento.
Furti di proprietà intellettuali, sottrazioni di dati, estorsioni e ricatti tramite ransomware, sono aumentati in maniera esponenziale (leggi anche "L'Italia è il terzo paese più coplito dai malware").
Anche le tipologie di attacco sono cambiate passando da attacchi massivi, ad esempio con invio di messaggi di posta elettronica, a tipologie molto più raffinate ad esempio tramite email di phishing mirate o tecniche di ingegneria sociale in modo da ottenere un accesso alla rete aziendale e colpirla al cuore.
Attacchi molto più mirati e per questo molto più invasivi e, alla fine, remunerativi.
La protezione è un’attività sempre più complessa
Per rilevare attacchi così sofisticati e alzare protezioni efficaci, diventa indispensabile avere degli strumenti di monitoraggio che consentano l’analisi e l'identificazione delle attività malevole sulla rete e che consentano una reazione tempestiva.
Diventa inevitabile quindi affidarsi a MSP (Managed Service Provider).
Il nuovo scenario della cybersecurity, così come si è evoluto negli ultimi anni, è cambiato con tale rapidità da rendere necessario un cambio radicale di prospettiva e di approccio nel contrasto agli attacchi informatici.
Si tratta di utilizzare strumenti di controllo e monitoraggio degli eventi e delle attività sulla rete; questi strumenti, utilizzati dagli MSP, consentono in altre parole di avere a disposizione un team di esperti attivo 7 giorni su sette, 24 ore al giorno: una cosa che, evidentemente, no tutte le aziende possono permettersi.
Una delle complessità più rilevanti riguarda il cambiamento della struttura delle reti aziendali. Il concetto di perimetro, e di difesa perimetrale, che aveva guidato le policy di protezione fino a poco tempo fa, possiamo dire che sia completamente evaporato! Lavoro in mobilità, collaborazioni da remoto e utilizzo sempre più intensivo delle piattaforme cloud hanno segmentato la rete attraverso cui transitano le informazioni, i dati delle imprese. Diventa quindi impossibile definire un “dentro” e un “fuori” e quindi continuare ad adottare con efficacia le strategie di difesa adottate fino ad ora, basate appunto sul concetto di perimetro entro cui svolgere determinate attività.
La rapidità dei cambiamenti, con cui si sono avvicendati, ha reso obsoleti i sistemi di protezione tradizionali, utilizzati dalle aziende, soprattutto in Italia, dove ce ne sono molte di piccole e medie dimensioni. Tale processo di evoluzione digitale ha quindi lasciato senza protezione le aziende e provocato un notevole aumento della superficie di attacco a disposizione dei criminali informatici.
I device non possono più essere protetti con i classici sistemi endpoint e la loro sicurezza deve essere garantita attraverso strumenti più evoluti.
Non è più sufficiente quindi affidarsi a servizi di supporto tecnico a chiamata! Per definizione questo tipo di servizio interviene quando l’azienda si accorge che ha subito un danno o una violazione: troppo tardi, il danno è già fatto e spesso irrecuperabile!
I vantaggi di un servizio gestito
Quando si parla di esternalizzazione dei servizi, di solito, si pensa immediatamente alla riduzione dei costi. Nella cyber security, però, i vantaggi di ricorrere ai servizi gestiti superano di gran lunga il solo aspetto economico.
Si diffonde quindi sempre di più il ricorso agli MSP a cui viene affidata la gestione di tutti gli aspetti della sicurezza informatica. Ad essi viene affidata la gestione di tutti i servizi che molte aziende non riescono a gestire internamente.
Il ricorso a un servizio esterno, in quest’ottica, rappresenta una soluzione che consente di superare gli ostacoli economici e di competenze legati all’implementazione di un sistema di sicurezza adeguato alle nuove esigenze.
Il successo di una formula di questo tipo non dipende solo dalla possibilità di ottimizzare o ridurre i costi, ma anche dal fatto che creare un servizio di monitoraggio interno non è affatto facile.
Ricorrere a un partner che è in grado di erogare un servizio di security attraverso un servizio gestito è anche garanzia di avere a disposizione i migliori strumenti e le migliori professionalità presenti su piazza.
Evoluzione continua delle minacce e delle difese
Il panorama della cyber security sta evolvendo rapidamente, così come evolvono le tecniche e gli strumenti di attacco, allo stesso modo evolvono i sistemi e le tecnologie di difesa.
Affidarsi ad un MSP significa anche evolvere insieme allo scenario di riferimeto. Già oggi vengono utilizzati sistemi automatizzati sia in fase di analisi che di risposta agli attacchi informatici, garantendo una tempestività e consistenza non raggiungibile con altre modalità.
In ogni caso le soluzioni tecniche non possono sostituire il ruolo degli analisti, ma la loro evoluzione verso soluzioni automatizzate permette di rendere il loro compito più molto più efficace.
Definite nel protocollo d'intesa per la vaccinazione dei lavoratori. Ecco i chiarimenti, attraverso le FAQ più rilevanti, sulla realizzazione dei punti di vaccinazione in azienda. Il 6 aprile scorso, è stato sottoscritto il “Protocollo nazionale per la realizzazione dei piani aziendali finalizzati all’attivazione di punti straordinari di vaccinazione anti SARS-CoV-2/ Covid-19 nei luoghi di lavoro”. Il protocollo ha l’obiettivo di favorire l’applicazione e l’efficacia delle misure di contrasto e di contenimento della diffusione del SARS-CoV-2/Covid-19 negli ambienti di lavoro e di accrescerne,...
Scritto da: Luigi DuraccioDa una ricerca condotta da Intel è emerso che ben il 97% degli utenti online non è in grado di identificare un attacco di phishing, soprattutto quando questo proviene per esempio da un collega. Il tema della protezione dalle minacce che arrivano attraverso le email interne, quelle che sembrano provenire da colleghi, rappresenta oggi una sfida significativa per le aziende e per chi si occupa di sicurezza IT. La diffusione poi di Microsoft 365 all’interno delle aziende, ha fatto emergere tutti i limiti dei tradizionali...
Scritto da: Luigi DuraccioSembra evidente che le tecnologie, da sole, non bastano a salvare le aziende da violazioni, perdite di dati o blocchi dei sistemi e dei servizi. Articolo originale di Luigi Duraccio pubblicato su www.in4mati.com Secondo una ricerca di Acronis, l’80% delle aziende ha in funzione almeno 10 soluzioni di protezione ma oltre la metà ha subito violazioni o blocchi dei servizi. Al di là della ricerca, le cronache sono piene di episodi di violazioni o perdite di dati o ancora di servizi bloccati, la cui...
Scritto da: Luigi DuraccioAccertamenti del fisco tramite siti web e social network. E la privacy? L’Agenzia delle Entrate ha presentato il 4 marzo 2021 il progetto che vedrà l’utilizzo dell’intelligenza artificiale e della network science per i controlli fiscali. Questo salto tecnologico si unisce a quanto già previsto dalla Commissione Europea sui controlli sul web e sui social a fini fiscali. Cosa è previsto per il rispetto della privacy? Da questo lato nascono numerosi interrogativi. Trovare un punto di equilibrio con la tutela dei diritti legati...
Scritto da: Luigi DuraccioIl Garante Privacy italiano ha pubblicato, il 10 Dicembre 2020, delle linee guida sull’utilizzo di cookie e altri strumenti di tracciamento da parte dei titolari di siti web. Di seguito riassumiamo i requisiti principali ai quali allinearsi se il documento sarà approvato, al termine della consultazione, nella sua versione attuale. Requisiti principali Classificazione dei cookie I cookie sono definiti sulla base di due macrocategorie: cookie tecnici e cookie di profilazione. Inoltre, il Garante precisa che i cookie statistici di prima e terza parte possono essere considerati “cookie tecnici” se rispettano...
Scritto da: Luigi DuraccioCome si possono qualificare i cloud provider, quei soggetti che forniscono i servizi in cloud: sono titolari o responsabili del trattamento? Cosa deve fare chi usa i loro servizi? Ormai essere online è quasi imprescindibile per un’azienda: il mondo si è spostato su internet. Molte imprese si affidano quindi a società che si occupano della manutenzione e conservazione dei dati offrendo spazi di hosting o altri servizi "in cloud". Questo riduce di gran lunga i costi rispetto a mantenere un proprio sistema...
Scritto da: Luigi DuraccioE se Google fa ammenda della enorme mole di dati privati “catturati” e convogliati in migliaia di aziende vuol dire che c’è allarme per il business. Art. originale su in4mati.com Autore: Caterina Cabiddu Si è infatti constatato che una considerevole percentuale di persone ha acquisito consapevolezza del fatto di esser continuamente monitorata sul web, “pedinata” e “spiata”, continuamente, in ogni singolo istante della navigazione e molti cominciano a pensare che i potenziali rischi causati dalla raccolta dei dati superino i possibili benefici. Nasce anzi...
Scritto da: Luigi DuraccioCosa sono, come funzionano e la validità nel tempo dei documenti digitali nella conservazione digitale a norma. La Marca Temporale è un servizio che permette di associare data e ora certe e legalmente valide ad un documento informatico, consentendo quindi di associare una validazione temporale opponibile a terzi. La marcatura temporale di un documento informatico prevede che il richiedente invii l'impronta del documento (o il documento cui quest'ultima si riferisce) all'Ente Certificatore. Il sistema di marcatura riceve l'impronta (o il documento) e vi aggiunge data e...
Scritto da:Come vengono trattati i dati sanitari? Sono molti gli scivoloni sulla privacy delle strutture sanitarie, pubbliche e private, delle aziende e dei professionisti. Articolo originale su www.in4mati.com E’ quasi sempre l’errore umano il principale responsabile delle sanzioni che il Garante si trova a comminare ai trasgressori. Nel caso in esame “una paziente che si era rivolta ad una struttura sanitaria chiedeva che non fossero date informazioni sul suo stato di salute a soggetti terzi e forniva a tal fine il suo numero di telefono...
Scritto da: Luigi DuraccioMartinelli S.r.l. Via Circonvallazione N/E, 98 - 41049 Sassuolo (MO) | Tel: 0536 868611 Fax: 0536 868618 | info@martinelli.it
P.Iva 02262430362 - C.F. 01413050350 - Iscriz. registro Imprese di Modena 01413050350 - Capitale Sociale 350.000 i.v.