Cos'è la Cybersecurity​

La cybersecurity (sicurezza informatica) è l’insieme delle attività e precauzioni volte a proteggere i computer e le reti dagli attacchi digitali.

Che cos'è?

ll cyberspazio è il dominio caratterizzato dall’uso dell’elettronica. Ecco gli attori di questo conflitto:

  • Gli Attaccanti o più comunemente chiamati Hacker: sono alla ricerca di vulnerabilità, insider, concorrenti, attivisti sovente spinti da un guadagno economico
  • Le Vittime sono le Aziende che subisco l’attacco degli hacker. Nel mirino non ci sono non solo i Server, i siti WEB ma anche PC, Tablet, Stampante di rete, servizi informatici in genere
  • La Superfice d’Attacco (attack surface) è l’insieme delle opportunità in un sistema informatico in continua espansione
  • Il Veicolo d’Attacco o le Tecniche d’Attacco sono generalmente Virus, Worm, Trojan, Ransomware, o programmi «malware» che immessi nei sistemi informatici, aprono varchi utili per gli attacchi
  • Dallo Studio delle Vulnerabilità nascono difese specifiche in CyberSecurity.
  • Gli Strumenti di Remediation (Bonifica): firewall next generation, Sistemi EDR e XDR, Sistemi di Cloud backup, Analisi dei Rischi, Vulnerability-Assessment, Penetration-Test, SOC di Monitoring, Servizio Threat Intelligence, attività di consapevolezza e formazione agli utenti finali

Superficie d'attacco

In natura l’ISTRICE, ha una superficie d’attacco molto piccola grazie agli aculei
Parafrasando l’istrice occorre ridurre al minimo la superficie d’attacco del nostro sistema informativo in modo da farci trovare preparati e attivare una proporzionata difesa rispetto agli attacchi esistenti .

Lo scopo della Cybersecurity è difendersi delle violazioni dei sistemi informatici, con conseguenti furti o danni alle informazioni contenute negli stessi, i cosiddetti “Data Breach”

 

Lo scopo della Cybersecurity

Lo scopo della Cybersecurity è difendersi delle violazioni dei sistemi informatici, con conseguenti furti o danni alle informazioni contenute negli stessi, i cosiddetti “Data Breach”.
  • Le principali cause di Data Breach sui sistemi informatici sono dovute a: 52% dei casi: attacchi malevoli (malware) 29% dei casi: errori umani 19% dei casi: falle dei sistemi informatici nelle quali possono insinuarsi hacker che progettano i cyber attacchi
  • La violazione dei dati informatici può determinare ingenti danno economici alle aziende coinvolte.
  • Negli ultimi anni , complice anche le nuove normative Europee, crescono il numero di aziende che hanno adottato tecnologie avanzate per automatizzare la sicurezza informatica, migliorando così la propria Cyber Security e prevenire i cyber attacchi.

Cosa accade durante un attacco informatico

Se si parla di CYBERSECURITY, si parla di attacchi tecnicamente in grado di «violare» i sistemi informativi e provocare un incidente ad uno dei 3 assi cardinali del triangolo CIA.

  • Confidentiality (confidenzialità) riduzione dei rischi connessi all’accesso o all’uso delle informazioni in forma non autorizzata.
  • Integrity (integrità) garanzia che l’informazione non subisca modifiche o cancellazioni a seguito di errori o di azioni volontarie, anche a seguito di malfunzionamenti o danni dei sistemi tecnologici.
  • Availability (disponibilità) garanzia che l’informazione sia sempre disponibile anche a seguito di malfunzionamenti o danni dei sistemi tecnologici.

Tipologie di minacce informatiche

Esistono varie tipologie di minacce informatiche che possiamo suddividere in 3 settori:

  • Phishing: Un attacco comune che impiega e-mail ingannevoli, spesso camuffate da comunicazioni affidabili. La formazione unita a soluzioni tecnologiche, come filtri anti-phishing, sono determinanti per la protezione aziendale.
  • Ransomware: Un tipo di malware (software malevolo) progettato per bloccare l’accesso ai file o ai sistemi informatici fino al pagamento di un riscatto. È necessario un approccio completo che includa backup regolari e soluzioni avanzate di sicurezza.
  • Malware: Software progettato per ottenere accesso non autorizzato o causare danni ai computer. La difesa contro il malware richiede soluzioni antivirus e sicurezza informatica avanzata.

La cybersicurezza

La cybersicurezza possiede un ampio campo di azione: è un ambito che si occupa della protezione dei sistemi informatici, delle reti e dei dati da minacce digitali. Queste minacce possono includere attacchi su reti locali o remote che possono compromettere preziose informazioni anche sensibili o interrompere improvvisamente le normali operazioni quotidiane.

È fondamentale approcciare la dimensione dei nostri dati in chiave di cybersicurezza perché viviamo in un’era digitale in cui sempre più aspetti della nostra vita privata e delle nostre aziende sono online, rendendo la protezione delle nostre informazioni digitali non solo importante, ma essenziale, ed in piena sinergia con le principali norme di settore. 

La soluzione Zero Trust

La soluzione di sicurezza Zero Trust offre un approccio unificato alla protezione di utenti, dispositivi e reti dallo sfruttamento delle vulnerabilità “zero day”.

Oltre a tutte le vulnerabilità già note, riconosciute e classificate che possono essere rilevate all’interno di una rete aziendale o di perimetro aziendale ben definito, una vulnerabilità zero-day è una specifica vulnerabilità che può essere sfruttata in modo molto efficace e per il quale il fornitore o il produttore di software ha “0 giorni” di tempo per sanarla, “Zero-day” è quindi una vulnerabilità presente all’interno di un software che viene scoperta dagli esecutori di un attacco prima che il fornitore o il produttore del software ne sia a conoscenza. Non esistendo patch da applicarsi per mitigare o per sanare definitivamente la vulnerabilità è quindi probabile che gli attacchi verso quello specifico software abbiano successo.

Ecco perché è importante valutare di applicare una soluzione Zero-trust in azienda!

Zero-trust è il nome di un approccio alla sicurezza IT che presuppone che non esista un perimetro di rete affidabile: la metodologia consiste dunque in una attività per la quale sia necessario riconoscere ogni azione prima che venga utilizzata: il modello zero-trust si basa sul principio di “fiducia” e quindi sul “non fidarsi mai” delle applicazioni da utilizzarsi senza che prima non siano stati applicati rigorosi controlli da effettuarsi prima dell’utilizzo di una applicazione. L’obiettivo è pertanto quello di ottenere una superficie protetta, mappando le attività di rete.

Cybersicurezza multilivello

Il perimetro nel quale intervenire con azioni di cybersicurezza “multilivello” ovvero elevando i principi standard della sicurezza informatica, è molto ampio: ecco alcune delle migliori pratiche per iniziare a costruire la propria postura:

Aggiornamenti regolari

mantenere i sistemi e le applicazioni sempre aggiornati è fondamentale per proteggere le informazioni da minacce emergenti e per mitigare situazioni individuate come vulnerabili

Formazione degli utenti

la formazione degli utenti su come riconoscere e prevenire le minacce alla sicurezza può ridurre significativamente il rischio di attacchi, rendendo le Persone la prima linea di difesa

Uso di password forti

l’uso di password complesse e uniche per ogni account può aiutare a prevenire l’accesso non autorizzato

Autenticazione a due fattori

l’autenticazione a due fattori (2FA) aggiunge un ulteriore livello di sicurezza richiedendo due forme di identificazione.

Modelli basati sulla fiducia:

implementare modelli di riferimento indirizzati solo a processi fiduciari (ZeroTrust)

Procedure e piani operativi:

realizzare, formalizzare e verificare periodicamente procedure interne e piani operativi di prevenzione, da applicare in caso di incidente e per una veloce ripartenza

Valutazione e monitoraggio:

consolidare azioni tese alla verifica delle vulnerabilità dei sistemi (Vulnerability assessment) e monitoraggio proattivo delle tracce informatiche (Log Management e SIEM)

Tuttavia, la cybersicurezza non si riduce ad un insieme di azioni efficaci, ma ruota attorno a processi di lavoro costanti, monitorati e frequentemente revisionati.

Proteggiamo i tuoi dati come se fossero i nostri

Soluzione al problema

  • esistono soluzioni mirate
  • esistono soluzioni commisurate al rischio
  • esistono soluzioni multistrato
  • esistono soluzioni multidisciplinari
  • esistono soluzioni strategiche (a lunga durata…)
  • esistono soluzioni tattiche (a breve durata…)
  • Risk Assessment (RA)
  • Business Impact Assessment (BIA)
  • Policy Antivirus
  • Backup 3:2:1
  • Protezione 2FA
  • Policy End Point (EDR)
  • Policy Network (segregazioni VLAN)
  • Policy Firewall (VPN, Proxy, IPS/IDS…NGF(*) ATP GoldPack)
  • Approccio ZeroTrust