Cybersecurity Italia: perché e come implementare la sicurezza informatica

Con l’espressione cybersecurity Italia, si identificano gli attori operanti nel territorio italiano con l’obbiettivo di proteggere le informazioni, i dati o i prodotti fisici all’interno di un determinato perimetro logico o fisico. DEFENSIS è una società al 100% italiana che si occupa di incident response, data recovery e indagini su tematiche di white collar crime. Individuiamo minacce, vulnerabilità e indaghiamo su frodi e furto di informazioni. Se l’incidente è già avvenuto forniamo elementi utili per ricostruirne le dinamiche e agire eventualmente in sede giudiziaria per tutelare il patrimonio aziendale.

 
 

Cybersecurity: le fasi di un approccio tipico


I nostri tecnici operano in tutto il territorio italiano con la stessa metodologia. Infatti, chi si occupa di questa materia, come i tecnici esperti in cybersecurity operanti in Italia, può far riferimento alle linee guida del NIST (National Institute of Standard and Technology). Le suddette, costituiscono un vero e proprio cybersecurity framework che preve un approccio sequenziale secondo le seguenti fasi:

  • Identifica
  • Proteggi
  • Rileva
  • Rispondi
  • Ripristina

Per implementare una misura di sicurezza informatica (cybersecurity) si parte innanzitutto dall’identificazione dei beni/asset/informazioni che devono essere protetti, da un’analisi del rischio e una successiva valutazione delle probabilità e gravità di minacce e danni conseguenti.

In questa fase, spesso trascurata sia a livello organizzativo che di budget si gettano le basi per poter ottenere due importanti risultati: prevenire attacchi (interni o esterni, frodi, data breach…) e mettersi nelle migliori condizioni per rispondere in modo rapido ed efficace nel caso in cui gli incidenti dovessero verificarsi [forensic readiness]. La sicurezza al 100% non esiste e poiché anche i big de web hanno subito attacchi è a maggior ragione sempre più importante aver lavorato bene in questa fase.

Dando priorità agli elementi più critici si procede quindi con la seconda fase, ovvero la scelta e l’applicazione di “strati protettivi” alla struttura aziendale si sicurezza logica, fisica e organizzativa, che includono anche sistemi di monitoraggio, come ad esempio il nostro fraudpattern.com.

Le fasi successive possono essere affrontate in relazione a quanto si è stabilito nei due step precedenti e possono comportare automatismi più o meno sofisticati e procedure semplici o complesse. Per una PMI potrebbe essere sufficiente un antivirus, una solida gestione degli aggiornamenti dei sistemi e poco più, mentre per una azienda strutturata le risorse umane potrebbero costituire una parte del budget ben più consistente rispetto ai software in uso.

Fondamentale è tener presente che, in sede di attacco, l’obiettivo degli hacker non è il sistema in sé, ma più che altro le informazioni che esso ospita. Alla luce di ciò, l’esperto in cybersecurity in Italia, così come negli altri paesi, deve ragionare non solo nell’ottica di attacchi da parte di soggetti esterni non autorizzati, ma anche considerando eventuali attacchi da parte di soggetti che sono riusciti ad accedere a locali o risorse aziendali. Tale prospettiva allarga di molto infatti lo scenario su cui chi si occupa di cybersecurity in Italia ed è per questo motivo che le aziende che detengono informazioni confidenziali o trattano grandi database contententi informazioni personali svolgono servizi di vulnerability assessment e penetration test che travalicano lo standard e diventano servizi ad alto valore aggiunto, svolti da specialisti che concentrandosi sul singolo cliente tentano di esfiltrare dati con modalità informatiche e fisiche, fornendo all’azienda un report periodico che le permetta di rafforzare le proprie misure di sicurezza. Tale servizio è denominato RED TEAM.

Sicurezza informatica: le minacce più frequenti



Il lavoro quotidiano degli esperti di cybersecurity Italia prevede la prevenzione di diverse tipologie di minacce informatiche. Gli attacchi informatici malevoli in particolare possono essere inclusi nel sottoinsieme degli eventi indesiderati, che si contrappongono agli eventi accidentali, problematiche causate da un comportamento dell’utente in buona fede, e agli eventi dolosi (white collar crime, concorrenza sleale..).

Gli attacchi informatici effettuati tramite rete o altre connessioni, hanno lo scopo di consentire agli hacker di danneggiare o introdursi abusivamente nel sistema per inficiarne le funzionalità o per trafugare dati. Ne citiamo alcuni tra i più comuni:

  • Attacchi DoS
  • ManInTheMiddle
  • Privilege Escalation
  • Drive by Download
  • Phishing
Generalmente attività di attacco informatico si articolano attraverso le seguenti fasi:
  • Footprinting: raccolta di informazioni in merito alla sicurezza dei sistemi dell’azienda target;
  • Scanning: studio delle caratteristiche dei device più esposti a minacce dopo averli individuati;
  • Enumeration: individuazione degli account attivi e tentativo di carpirne le credenziali. In questa fase, gli hacker effettuano anche un’analisi delle risorse più accessibile (ad esempio file condivisi non adeguatamente protetti) e dei software non aggiornati di cui sono già note vulnerabilità sfruttabili;
  • Gaining Access: la fase finale, caratterizzata dall’effettiva penetrazione nel sistema da parte degli hacker.

I tecnici Cyberseurity di DEFENSIS operano in tutta Italia con rapidità ed efficienza. Se sei stato oggetto di un attacco o vuoi migliorare la sicurezza dei tuoi sistemi, richiedi ora un preventivo. 

 
 
Articoli Correlati
Cybersecurity Milano
Aziende Cybersecurity
Cybersecurity Italia
Software Cybersecurity Defensis
Cybersecurity Posture

Hai degli asset di valore della tua azienda?
Noi possiamo aiutarti a proteggerli.