8

Nonostante i sistemi di sicurezza delle imprese siano costantemente orientati ad un miglioramento continuo, avendo ad oggi raggiunto buoni risultati, altrettanto è accaduto per le abilità degli hacker di bypassare tali difese cibernetiche. Sembrerebbe infatti che siano riusciti a migliorare molto più velocemente delle risposte delle compagnie, comportando previsioni future che presagiscono scenari di hackeraggio ben più rischiosi di quanto già non siano.

A livello mondiale, solo nel 2015 le aziende hanno speso circa 84 miliardi di dollari nella cybersecurity, una somma che secondo gli analisti è giunta fino a 125 miliardi di dollari alla fine del 2020. A ciò si aggiungono i costi dovuti alla gestione postuma dei cyberattacchi, che i ricercatori stimano possano raggiungere circa 90 miliardi di dollari entro il 2030.

 

Per tali motivi è importante prevenire rischi inerenti con una forte strategia e pianificazione sia degli strumenti da impiegare sia delle pratiche da attuare, come si evidenzia nei 5 principali step per la prevenzione delle minacce.

  1. Identificare le minacce: rischi definibili “di base”, come accessi non autorizzati a computer o sistemi, dovrebbero essere contrastati prima che sussista alcun tipo di perdita di informazioni. La maggior parte delle aziende possiede dati sensibili che, se dispersi, potrebbero essere dannosi per l’intera attività. Gli hacker sono alla continua ricerca di opportunità per invadere la privacy e rubare informazioni di importanza fondamentale, ecco perché è consigliabile adottare le precauzioni necessarie a proteggere le informazioni di valore per l’azienda, prima che possano verificarsi dei danni importanti.
  2. Proteggere il perimetro: i firewall tradizionali e le soluzioni di antivirus non sono più sufficienti. Per fornire una protezione multilivello, i firewall di prossima generazione (NGFW – Next-Generation Firewall) integreranno:​​​​​​
    -  un’avanzata protezione da malware (AMP – Advanced Malware Protection);
    -  sistemi di prevenzione dalle intrusioni di prossima generazione (NGIPS – Next-Generation Intrusion Prevention System);
    -  controllo e visibilità dell’applicazione (AVC – Application Visibility and Control);
    -  filtro degli URL.
    Un NGFW rappresenta un primo passo cruciale per difendere il proprio perimetro virtuale e adottare una soluzione integrata.
  3. Proteggere gli utenti ovunque lavorino: oltre il 50% dei dipendenti usa device mobili per le proprie mansioni, per cui così come cambia il loro modo di lavorare, altrettanto deve fare l’IT.
    Soluzioni di sicurezza di IT dovrebbero quindi focalizzarsi sul proteggere gli impiegati ovunque lavorino, che sia all’ufficio centrale, in una filiale o in qualsiasi luogo con un device mobile. Per la maggior parte dei dipartimenti di IT, la sicurezza dei device mobili è stata la sfida più grande. È importante puntare su questo aspetto perché le aziende continueranno ad incrementare il numero di device mobili impiegati, rendendo sempre più necessarie tecnologie come i VPN (Virtual Private Networks) e la verifica degli utenti e dell’affidabilità dei device.
    Modalità che negli ultimi anni sembrerebbe aver riscontrato buoni risultati in termini di sicurezza è la cosiddetta Autenticazione a due fattori (Two-Factor Authentication) che attraverso l’aggiunta di un ulteriore step di accesso al proprio account (oltre all’inserimento della canonica password, vi è un codice inviato al proprio smartphone da immettere nel sistema), minimizzerebbe il rischio di hackeraggi.
  4. Segmentazione della rete intelligente: software di segmentazione dividono il network di un’azienda in modo che le minacce possano essere facilmente isolate. Con un incremento degli utenti e delle applicazioni delle imprese, la codipendenza può essere difficile da identificare. Per una sufficiente prevenzione delle minacce, l’azienda deve avere un’avanzata network security analytics per identificare tutte le interdipendenze della propria rete, ma anche condurre controlli periodici mediante l’eventuale coinvolgimento di esperti di protezione dati, seppur questa soluzione risulterebbe più efficace per aziende in decisiva crescita e che quindi operano con una considerevole mole di informazioni.
    Tuttavia è necessario considerare che un’eccessiva segmentazione potrebbe rallentare i processi, mentre non segmentare abbastanza potrebbe favorire il diffondersi degli attacchi.
  5. Trovare e controllare velocemente i problemi: Inevitabilmente accadranno delle violazioni della sicurezza. Un elemento cruciale della prevenzione dalle minacce è identificare e rimuovere i problemi. Questo richiede un esteso controllo e visibilità sulla propria rete, insieme ad uno staff IT competente. È importante quindi sviluppare un Incident Response Plan (vale a dire un piano strategico da attuare in risposta a tali problematiche) e testare le possibili soluzioni per il network corrente con test di penetrazione.

 

Nel report 2017 di Accenture in materia di cybersecurity, è emerso un forte grado di variazione nel livello delle performance di sicurezza delle imprese per settore di appartenenza.

Quelle operanti nella comunicazione, nel bancario e nelle tecnologie avanzate hanno avuto prestazioni di livello superiori in termini di competenze, mentre la Life Science è risultata la più calante. Tra tutte, nuovamente il settore della comunicazione ha visto il livello più alto di prestazioni in 11 competenze tra cui “Protezione e riabilitazione dei fattori chiave” (49%) e “Monitoraggio delle minacce rilevanti per l’azienda” (47%).

 

Inoltre, tra i 15 Paesi analizzati, l’Italia è risultata all’11° posto nelle competenze di cybersecurity con una percentuale pari al 29%, mentre al 1° posto è risultato il Regno Unito con il 44% e all’ultimo la Spagna con il 22%.  

 

Nello stesso report Accenture ha stilato 6 raccomandazioni per ridurre le minacce di sicurezza.

  1. Ridefinire le performance di sicurezza e come raggiungerle per realizzare una cybersecurity di successo per l’impresa, migliorando l’allineamento della strategia in materia con gli imperativi dell’azienda.
  2. Realizzare dei pressure-test e simulazioni di attacco per verificare il grado di cybersecurity dell’azienda, così da comprendere le aree fallaci.
  3. Dare priorità alla protezione dall’interno; invece di concentrarsi sulle svariate modalità di attacco possibili, è più efficace focalizzare l’attenzione su poche critiche incursioni interne.
  4. Continuare a innovare, investendo maggiormente su programmi di difesa in fase di sviluppo piuttosto che su software già esistenti, poiché rappresentano delle possibilità di sviluppo che potenzialmente potrebbero portare a soluzioni alternative e sempre più efficienti.
  5. Rendere la sicurezza il lavoro di tutti i dipendenti, poiché rappresentano la prima linea di difesa. Vanno quindi formati adeguatamente in materia per renderli in grado di identificare e prevenire eventuali attacchi.
  6. Il direttore della sicurezza informatica (CISO – Chief Information Security Officer) deve coinvolgere attivamente la leadership dell’impresa e mostrare quanto il problema della cybersecurity debba essere visto come una priorità nella protezione dei valori dell’azienda.

 

È evidente che in un mondo in crescente rischio, dove il panorama delle minacce (in termini di quantità e qualità) sta evolvendo rapidamente e le aziende sono sempre più oggetto di crescenti livelli di attacco, risulta necessario considerare nuovi approcci di prevenzione e difesa. Ne consegue quindi l’importanza di considerare pratiche in grado di valutare un ampio range di competenze in materia per tutti i livelli aziendali, utilizzando criteri ben definiti per fornire nuovi standard volti ad una cybersecurity di successo.

Articoli Recenti