I cyber attack continuano a essere una grave minaccia per aziende e pubbliche amministrazioni. Un approfondimento sul vulnerability assessment e le best practice da adottare.
Nonostante l’abbondanza di tecnologie e di linee guida per la sicurezza informatica, i dati contenuti nel Rapporto Clusit 2023 confermano la crescita degli attacchi informatici in termini di numero e di gravità.
In questo scenario, il nostro Paese è pesantemente coinvolto: dal 2022 “l’Italia è nel mirino” in quanto subisce ormai il 7,6% degli attacchi globali (contro un 3,4% del 2021).
Un passaggio fondamentale nella prevenzione degli attacchi informatici è quello di avere contezza della propria postura di sicurezza, avendo visibilità del perimetro esposto al fine di mantenere quindi i sistemi aggiornati e monitorati.
Un modo utile per ottenere queste informazioni è quello di organizzare Vulnerability Assessment periodici, a cadenza semestrale o maggiore in funzione delle dimensioni dell’organizzazione o delle normative di settore di appartenenza, nell’ottica di mantenere visibilità e controllo del perimetro esposto e applicando le eventuali remediation per mantenerlo aggiornato e sicuro.
Si pensi che dei 623 milioni destinati alla cybersecurity in dote fino al 2026 dal Piano nazionale di ripresa e resilienza (Pnrr), 15 milioni di euro sono stati utilizzati per dotare ministeri e altre articolazioni nevralgiche dello Stato di un team preposto con competenze di analisi software comprovate, strumenti professionali per l’analisi statica del codice sorgente, per la scansione di vulnerabilità nei principali software in uso presso la pa e per l’esecuzione di vulnerability assessment e penetration test di applicazioni web, laboratori di analisi e processi operativi.
Le configurazioni logiche e sistemistiche applicate sulla propria infrastruttura IT, non di meno, possono essere un punto debole su cui gli attaccanti fanno leva per penetrare e compromettere i sistemi IT. La revisione delle configurazioni, finalizzata all’applicazione rigorosa delle linee guida e standard dei principali enti di sicurezza internazionali, è quindi anch’essa un aspetto importante che permette di prevenire gli attacchi informatici.
La consapevolezza dei team che gestiscono l‘infrastruttura e la sicurezza della stessa è un tema cruciale: non è assolutamente sensato esporre sulla rete Internet porte e protocolli di accesso a terminali e console di gestione degli apparati IT. É invece necessario, come requisito minimo, accedere a tali sistemi tramite una rete VPN corredata da una autenticazione a due fattori. Queste contromisure, benché necessarie, non sono sufficienti, se non vengono effettuate le verifiche delle vulnerabilità presenti sui propri sistemi e applicate le opportune correzioni.
Oltre a ciò, alle aziende è caldamente raccomandato un training ai propri dipendenti per aumentare il livello di Security Awareness e renderli consapevoli dei rischi e degli eventuali impatti sul business che un attacco informatico può arrecare e aspetto fondamentale, erudirli sulla gestione e l’uso corretto delle credenziali di accesso ai sistemi IT aziendali.