Il tuo attuale concetto di sicurezza IT funziona?

Condividi post

I controlli automatizzati di sicurezza informatica rendono più facile la comprensione della sicurezza IT sempre più complessa. Le grandi aziende possono permettersi costosi test del loro concetto di sicurezza IT - che dire delle medie e piccole aziende meno attrezzate?

Nella sicurezza informatica è in corso da anni una sorta di corsa tra il coniglio e il riccio tra i cybercriminali, alcuni dei quali ben organizzati, e le loro possibili vittime. Obiettivi di attacco altamente sensibili su infrastrutture IT come quelle di istituzioni finanziarie, autorità, strutture sanitarie, fornitori di energia, fornitori di servizi di telecomunicazione, ma anche grandi aziende sono da tempo un obiettivo redditizio per gli hacker.

Tutte le aziende sono un obiettivo, comprese le PMI

A causa della loro rilevanza per i clienti o il pubblico e l'ampia portata dei danni negli incidenti, gli obiettivi particolarmente critici pongono elevate esigenze sui servizi di sicurezza IT. Nel frattempo, in tali aziende vengono utilizzate numerose soluzioni per chiudere qualsiasi vettore di attacco nella rete, in ambienti cloud, dispositivi mobili, server, endpoint, client, e-mail o applicazioni. Nella migliore delle ipotesi, la comunità della sicurezza IT utilizza i tentativi di attacco per migliorare le soluzioni esistenti o per sviluppare nuovi servizi e strumenti. Per le aziende che sono considerate obiettivi di alto profilo, i pen test regolari che esplorano a fondo il loro ambiente IT per potenziali scenari di attacco sono parte integrante della loro strategia di sicurezza IT. Ma che dire delle medie e piccole imprese con meno risorse?

Lacune di sicurezza IT nel panorama aziendale

Il tempo gioca a favore del crimine informatico. Man mano che l'economia diventa più digitalizzata, si sta aprendo un nuovo "mercato" per le loro competenze ben sviluppate. Molte aziende che hanno un livello di maturità nella sicurezza IT molto inferiore rispetto agli avversari con cui gli hacker hanno precedentemente affrontato offrono un'ampia selezione di possibili vittime con prospettive di guadagno corrispondentemente elevate.Qualsiasi azienda può essere presa di mira dagli hacker.

Revisione continua della sicurezza informatica dell'infrastruttura IT delle PMI (Immagine: Lywand).

Per poterli sottrarre, le bande di hacker mettono insieme le capacità umane per estorcere il denaro del riscatto con ampie campagne di ransomware o per rubare set di dati, che possono poi monetizzare attraverso la rivendita. Il furto di dati è spesso associato all'idea di spionaggio industriale, motivo per cui alcune aziende lo considerano un obiettivo irrilevante per gli attacchi informatici. Sfortunatamente, questo è un errore. Nell'era digitale, il saccheggio dei dati può anche essere un mezzo per raggiungere un fine. Ad esempio, gli hacker possono utilizzare semplici documenti aziendali con contatti reali e firme e-mail autentiche per impostare ulteriori campagne di frode, mirate o estese. Pertanto, le aziende dovrebbero sempre considerare la digitalizzazione e la sicurezza dei propri dati insieme.

Maggiore complessità

Le aziende di medie dimensioni e le piccole imprese che lavorano digitalmente si trovano di fronte a criminali informatici con una motivazione di attacco complessa e un alto livello di abilità. Di conseguenza, è concepibile un gran numero di vettori di attacco, che le aziende devono chiudere fin dall'inizio.

Gli ambienti IT complessi sono un ulteriore fattore di onere. Invece di un solo software antivirus, ora è necessaria una varietà di soluzioni per numerosi vettori di attacco come ambienti cloud, dispositivi mobili, connessioni di rete, server, endpoint, client, e-mail e applicazioni. Inoltre, esistono tattiche di attacco di ingegneria sociale, in cui i criminali mirano a ingannare i dipendenti dell'azienda per poter utilizzare una scappatoia nell'ambiente IT tramite il loro account legittimo. Per gestire una struttura di rischio così complessa, negli ultimi anni le soluzioni di sicurezza IT sono state dotate dell'ausilio di tecnologie di intelligenza artificiale e machine learning. La loro capacità di riconoscere determinati modelli di attività e di trarre conclusioni da essi dovrebbe aiutare a identificare le anomalie in una fase iniziale ed essere in grado di rafforzare di conseguenza le misure di sicurezza.

Controllare oggettivamente le misure di sicurezza

Le soluzioni di sicurezza IT intelligenti che funzionano in modo proattivo e rilevano tempestivamente le minacce sono disponibili in tutte le fasce di prezzo e sono quindi sostanzialmente alla portata di ogni azienda. Tuttavia, la tua valutazione della sicurezza è sempre autoreferenziale e quindi limitata. È del tutto possibile che vi siano lacune tra le singole soluzioni di sicurezza. Sebbene si possa presumere che le soluzioni utilizzate garantiscano una sicurezza completa, non esiste una verifica oggettiva. Permane quindi un residuo di incertezza.

Questa è anche una situazione delicata per i fornitori di servizi IT. Ogni ambiente IT ha circostanze individuali, motivo per cui rimane un certo rischio residuo. La sicurezza dei tuoi clienti dipende dalla loro valutazione e, in larga misura, dalla loro immaginazione di possibili scenari di attacco. Il pentesting, che potrebbe fornire un po' più di chiarezza, viene eseguito solo da fornitori di servizi con le adeguate competenze in materia di sicurezza e, a causa dell'impegno e dei costi, viene commissionato solo da pochi clienti a intervalli più lunghi.

Equilibrio di potere tra aziende e hacker

L'automazione può aiutare a spostare questo equilibrio di potere prevalente, che attualmente tende a favorire gli hacker. Le tecnologie di automazione intelligente possono essere utilizzate per testare l'ambiente IT e i livelli protettivi delle soluzioni utilizzate contro molti possibili scenari di attacco. Tali scansioni di sicurezza forniscono una valutazione realistica dell'intero panorama della soluzione e mostrano dove e come le misure devono essere rafforzate.

A seconda delle dimensioni dell'azienda, le scansioni possono essere eseguite a intervalli più brevi. Questa revisione continua fornisce anche ai responsabili un feedback sull'efficacia delle misure aggiuntive che hanno adottato, che possono aumentare la soddisfazione per il lavoro svolto. Con questo aumento del controllo, vengono liberate capacità che i fornitori di servizi IT possono utilizzare per sviluppare ulteriormente in modo efficace la strategia di sicurezza IT delle aziende. In questo modo, aumentano le loro possibilità a lungo termine di essere in grado di contrastare efficacemente il crimine informatico.

Maggiori informazioni su Sophos.com

 


A proposito di Lywand

Lywand Software offre un audit di sicurezza completamente automatizzato dell'infrastruttura IT per le aziende. Per rivenditori IT, fornitori di servizi e system house che desiderano soddisfare le esigenze dei loro clienti di piccole e medie dimensioni per la sicurezza IT, Lywand semplifica il processo di consulenza e raccomandazioni sui prodotti. I clienti ricevono così offerte che aumentano sensibilmente la loro sicurezza. Lywand ha sede a St. Pölten, in Austria.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più