Seleziona una pagina

 

 

Il massiccio processo di evoluzione e digitalizzazione dei flussi aziendali, unitamente al crescente utilizzo di dispositivi connessi alla rete, indubbiamente aumenta in modo esponenziale il numero di punti potenzialmente critici sfruttabili da attori malevoli.

Il trend di crescita degli ultimi 12 mesi, a livello globale ci indica che il 32% delle organizzazioni aziendali ha subito, più volte, la compromissione dei propri dati (un’organizzazione aziendale su tre!!!).

Gli attacchi possono essere perpetrati con diverse modalità e i punti di accesso sono spesso poco conosciuti e quindi non monitorati.

Gli hardware, le applicazioni e i software utilizzabili come punto di accesso, possono essere portati in azienda o in ufficio da chiunque: smartphone, tablet, notebook, dispositivi interconnessi come visori, cuffie e dispositivi audio, macchine di produzione (PLC) connesse in rete, servizi cloud poco monitorati, ecc…

Anche la Vostra azienda ha almeno una di queste tecnologie.

 

Cosa possiamo fare?

“Vivere e sviluppare business avendo come sede un eremo in alta montagna o su un’isola deserta, affidando la propria corrispondenza a missive cartacee, utilizzando un pallottoliere per la contabilità… beh, è una possibilità, OPPURE….”

Gli hacker sfruttano l’evoluzione delle tecnologie, quindi lo stesso devono fare i sistemi informatici e le loro strategie di protezione.

Non è più sufficiente credersi indenni da attacchi adottando standard obsoleti come l’installazione di antivirus tradizionali e firewall, non lo è da più di 10 anni.

Analogamente immaginiamo sarete d’accordo con noi nel sostenere che affidarsi alla fortuna non sia una strategia di business ottimale.

Quindi quali sono le migliori pratiche da adottare?

Partendo dal presupposto che in Italia il maggior numero di attacchi è condotto tramite phishing per mezzo di client mail, possiamo affermare con una certa sicurezza che una profonda e accurata opera di informazione e formazione degli utenti da parte di aziende operanti nel settore informatico possa certamente essere d’aiuto, senza trascurare l’aspetto tecnico e tecnologico di monitoraggio, manutenzione e aggiornamento dell’intero sistema informatico installato.

L’infrastruttura infatti deve essere il risultato di un’accurata progettazione nel rispetto delle best practice; è necessario altresì, per qualsiasi organizzazione (piccola o grande che sia) prevedere politiche di backup dei dati che rispettino le regole auree di retention and recovery, aggiungere soluzioni antivirus di nuova generazione dotate di EDR (Endpoint Detection and Response), e questo solo per iniziare.

Sono oggi attuabili piani di gestione e monitoraggio attivo e proattivo facilmente implementabili: calendarizzazione di vulnerability assessment ogni 6 mesi, servizi gestiti di NDR (Network Detection and Response) e MDR (Managed Detection and Response), servizi che Italcom SPA sarà lieta di approfondire con Voi.

Gli analisti del settore sostengono che questo insieme di operazioni e tecnologie permette di anticipare circa l’85% delle anomalie business critical, evitando quindi fermi di produzione dai costi difficilmente quantificabili a priori ma sicuramente ingenti.

 

La chiave di volta

Ogni aspetto cruciale del proprio business richiede una fase di analisi, consulenza e progettazione di un piano strategico a breve e lungo termine, la cybersecurity oggi deve essere considerata come un asset aziendale a tutti gli effetti, unitamente all’infrastruttura informatica. Dotarsi quindi di un servizio gestito di SECaaS (Security as a Service) dopo una accurata analisi dello stato della propria infrastruttura informatica è la rampa di lancio per permettere al proprio business di puntare in alto e liberare tutte le sue potenzialità.

L’offerta di prodotti è ampia ma senza una fase consulenziale i prodotti, anche i migliori, possono risultare inefficaci: Italcom Spa è in grado di aiutarvi in tutte le fasi necessarie alla realizzazione di un sistema di protezione del Vostro business.

Non rimanete fermi ai blocchi di partenza: in questa gara, chi arriva prima di Voi si chiama hacker.

Follow us on Social Media