Insight

Cyber defense strategy: la prevenzione dagli attacchi informatici

I cyber attack continuano a essere una grave minaccia per aziende e pubbliche amministrazioni. Un approfondimento sul vulnerability assessment e le best practice da adottare.

Nonostante l’abbondanza di tecnologie e di linee guida per la sicurezza informatica, i dati contenuti nel Rapporto Clusit 2023 confermano la crescita degli attacchi informatici in termini di numero e di gravità.

In questo scenario, il nostro Paese è pesantemente coinvolto: dal 2022 “l’Italia è nel mirino” in quanto subisce ormai il 7,6% degli attacchi globali (contro un 3,4% del 2021).

Un passaggio fondamentale nella prevenzione degli attacchi informatici è quello di avere contezza della propria postura di sicurezza, avendo visibilità del perimetro esposto al fine di mantenere quindi i sistemi aggiornati e monitorati.

Un modo utile per ottenere queste informazioni è quello di organizzare Vulnerability Assessment periodici, a cadenza semestrale o maggiore in funzione delle dimensioni dell’organizzazione o delle normative di settore di appartenenza, nell’ottica di mantenere visibilità e controllo del perimetro esposto e applicando le eventuali remediation per mantenerlo aggiornato e sicuro.

Si pensi che dei 623 milioni destinati alla cybersecurity in dote fino al 2026 dal Piano nazionale di ripresa e resilienza (Pnrr), 15 milioni di euro sono stati utilizzati per dotare ministeri e altre articolazioni nevralgiche dello Stato di un team preposto con competenze di analisi software comprovate, strumenti professionali per l’analisi statica del codice sorgente, per la scansione di vulnerabilità nei principali software in uso presso la pa e per l’esecuzione di vulnerability assessment e penetration test di applicazioni web, laboratori di analisi e processi operativi.

Le configurazioni logiche e sistemistiche applicate sulla propria infrastruttura IT, non di meno, possono essere un punto debole su cui gli attaccanti fanno leva per penetrare e compromettere i sistemi IT. La revisione delle configurazioni, finalizzata all’applicazione rigorosa delle linee guida e standard dei principali enti di sicurezza internazionali, è quindi anch’essa un aspetto importante che permette di prevenire gli attacchi informatici.

La consapevolezza dei team che gestiscono l‘infrastruttura e la sicurezza della stessa è un tema cruciale: non è assolutamente sensato esporre sulla rete Internet porte e protocolli di accesso a terminali e console di gestione degli apparati IT. É invece necessario, come requisito minimo, accedere a tali sistemi tramite una rete VPN corredata da una autenticazione a due fattori. Queste contromisure, benché necessarie, non sono sufficienti, se non vengono effettuate le verifiche delle vulnerabilità presenti sui propri sistemi e applicate le opportune correzioni.

Oltre a ciò, alle aziende è caldamente raccomandato un training ai propri dipendenti per aumentare il livello di Security Awareness e renderli consapevoli dei rischi e degli eventuali impatti sul business che un attacco informatico può arrecare e aspetto fondamentale, erudirli sulla gestione e l’uso corretto delle credenziali di accesso ai sistemi IT aziendali.

SCAI Puntoit
Grazie a SCAI Puntoit puoi accedere a soluzioni efficaci in ambito di sicurezza informatica, inclusi protezione dagli Advanced Persistent Threat, Identity & Access Governance, Data Loss Prevention e Classificazione Dati, GDPR.
SCAI Puntoit
Scopri come SCAI Puntoit può offrirti protezione e assistenza in ogni condizione.
Info
Loading…
Loading…

Notizie Correlate

Loading…