Aziende Cybersecurity

Nel solo 2018, in Italia sono aumentati del 31% gli attacchi informatici (fonte: rapporto Clusit). Questo dato permette di capire l’importanza del lavoro delle aziende cybersecurity, realtà che si occupano di proteggere i dati delle organizzazioni aziendali più o meno complesse (possono lavorare con PMI o con aziende più strutturate) ottimizzando la sicurezza degli asset informatici.

Gestire un incidente informatico: Aziende Cybersecurity



I compiti delle aziende che si occupano di cybersecurity riguardano la prevenzione e la gestione delle eventuali crisi a seguito di data breach o più in generale di un incidente informatico. Essenziale a tal proposito è permettere al cliente di capire in che modo e attraverso quali strumenti le informazioni possono essere state trafugate.

In questi casi, che includono anche il furto di informazione da parte di personale interno, ci si può aiutare con dei tool come il nostro Fraudpattern.com, risorsa 100% italiana che consente di ricostruire le frodi interne e di risolverne le ripercussioni.

Come evidenziato dai report di società di advisory quali Price Waterhouse Coopers e Kroll, il personale interno è tra le cause più rilevanti di fuga di informazioni aziendali. Se la tua azienda è stata vittima di una frode interna o di un incidente informatico contatta i nostri tecnici per un intervento rapido.
 
 

Società cybersecurity: consulenza o operatività



Le aziende che si occupano di cybersecurity possono occuparsi di attività molto distanti tra loro dal punto di vista delle competenze verticali impiegate.

Tra le attività “soft” rientrano quali ad esempio:
  • attività di cyber risk assessment e audit, finalizzato a individuare i dati da proteggere, il livello di rischio e verificare le implementazioni scelte dal cliente
  • attività di formazione del personale interno aziendale. Nell’ultimo periodo è pressante il bisogno di far comprendere le tipiche modalità di attacco informatico – in modo particolare quelli di phishing –
  • GAP analysis, ossia una verifica puntuale dello stato di sicurezza del sistema attuale rispetto alle best practice del settore e del livello di rischio accettabile per l’azienda individuato nella fase di assessment 

La formazione del personale è un anello debole nel mantenimento di un livello di sicurezza soddisfacente. A sottolineare il problema un recente studio di Proofpoint, che ha analizzato le risposte di oltre 4.000 dipendenti di aziende in Francia, Germania, UK e Italia. Più del 30% dei membri del campione intervistato ha ammesso di essere stato coinvolto in una procedura di violazione della sicurezza informatica. Spesso alla base della perdita di dati importanti ci sono semplici disattenzioni, come per esempio la perdita di una chiavetta USB.

Tali attività permettono di aumentare la consapevolezza e abbassare il livello di rischio.

Tra le attività “hard”rientrano ad esempio invece:

  • Attività di ethical hacking, ovvero tentativi di attacco verso piattaforme, applicazioni, portali al fine di verificarne la sicurezza. Tale attività include parti investigative condotte attraverso tecniche OSINT.
  • Attività di Red Team. L’ethical hacking al suo limite, ovvero portando attacchi non solo informatici ma anche attraverso sopralluoghi e accessi fisici.
  • Implementazione di principi e sistemi di forensic readiness a cui abbiamo dedicato un articolo qui: https://www.defensis.it/servizi/forensic_readiness.htm

Security integration: ottimizzare i costi



Il livello di sicurezza sufficiente può essere raggiunto utilizzando i sistemi già presenti in azienda e facendoli dialogare o raccogliendone gli output diversi in un unico luogo. Parliamo di security integration. In tale attività i tecnici DEFENSIS mettono in atto misure concrete di integrazione della sicurezza. Questo possono coinvolgere i sistemi firewall e antivirus già presenti, la configurazione di alert di sistemi NAS e backup, etc... Non esistono procedure standard, tutto dipende dai dati e dagli asset che l’azienda intende proteggere e che ha già a disposizione.
 
Il processo di security integration, al’interno del tema più ampio della cybersecurity, va a delineare meglio le politiche di accesso ai dati (access security). Ciò vuol dire che gli esperti di cybersecurity agiscono organizzando al meglio i processi di autenticazione e Identity Management, un insieme di tecnologie e criteri che permette di controllare gli accessi a determinate applicazioni e informazioni aziendali.
 
Questa implementazione non implica solo la protezione da intrusioni esterne, ma anche la capacità di ricostruire eventuali accessi non autorizzati dall’interno, secondo i principi della forensic readiness (già citati negli aspetti “hard” delle attività delle società che si occupano di cybersecurity.
 
Tra le attività inziali, che ogni azienda dovrebbe aver già svolto poiché utili alla redazione del registro trattamenti, elemento essenziale per essere conformi al GDPR, vi consigliamo di rivedere il censimento dei dati, dei database e dei software che utilizzate in azienda e che contengono dati per voi importanti. Una piccola guida la trovate qui: https://www.defensis.it/risorse-eventi/essere_gdpr_compliant_processo_a_4_fasi.html

 
 
Articoli Correlati
Cybersecurity Milano
Aziende Cybersecurity
Cybersecurity Italia
Software Cybersecurity Defensis
Cybersecurity Posture

Hai degli asset di valore della tua azienda?
Noi possiamo aiutarti a proteggerli.