minacce informatiche

Sicurezza IT, aziende ancora impreparate: una strategia per organizzare il futuro

Quali lezioni sulla sicurezza informatica si possono trarre dal 2020? Quali minacce sono in agguato nel 2021? E nei prossimi anni? I possibili scenari di minaccia per “l’anno che verrà”, i problemi più comuni e i fattori cruciali per prepararsi al futuro

03 Mag 2021
Benito Mirra

Chief Security Officer Advisor

cyberdefense

Gli attacchi informatici sono una sfida anche per le organizzazioni più preparate al mondo, figuriamoci per quelle che preparate non lo sono affatto.

La formula del successo in questo campo è composta da tre componenti: strumenti all’avanguardia, esperti formati e processi consolidati. Se questo viene fatto, anche le grandi istituzioni che sono particolarmente nel mirino degli attacchi sono al sicuro.

Come vedremo, la sicurezza IT è un processo continuo, non un investimento una tantum. Esaminiamo i pericoli più comuni e delineiamo una strategia per affrontare il futuro in tranquillità.

Information Security: i numeri dell'Osservatorio del Politecnico di Milano

L’evoluzione delle minacce IT

In passato, la sicurezza informatica era semplice: bastava installare un software antivirus e proteggere la rete con un firewall. Oggi, i criminali informatici possono trarre vantaggio da superfici di attacco molto più ampie poiché le aziende adottano nuove tecnologie per aumentare la domanda e soddisfare le esigenze della forza lavoro remota. Certo l’essere umano rimarrà al centro della corretta allocazione delle risorse, ma la carenza di esperti qualificati e la mancata consapevolezza della sicurezza informatica a tutti i livelli gerarchici è attualmente uno dei problemi maggiori. Ancor più grande è l’ignoranza a livello “system primitives” e il fatto che la sicurezza IT è vista solo come un fattore di costo fino a quando qualcosa non accade davvero. Le nuove tecnologie oggi (e in futuro) amplificano la necessità di affrontare con urgenza la consapevolezza della sicurezza informatica, il cloud rappresenta la maggior parte dei problemi di sicurezza a causa della riduzione dei costi richiesta proprio dalle aziende. Le persone e le aziende non si preoccupano ancora molto della sicurezza IT. Tra qualche anno saranno online dati ancora più importanti, più sistemi saranno collegati e potranno essere manipolati con conseguenze devastanti.

Evento in presenza
SAP NOW, 20 ottobre | Sostenibilità e innovazione per un ecosistema digitale che rispetta il pianeta
Cloud
Datacenter

Soprattutto, occorre investire nell’analisi automatizzata dei dati rilevanti per la sicurezza in tempo reale. In altre parole, bisogna considerare la sicurezza IT già nella fase di sviluppo del prodotto: prevedere gli attacchi e implementare meccanismi di sicurezza nelle applicazioni stesse, non solo al livello di sicurezza superiore.

I problemi e i pericoli più comuni

Ma quali sono i problemi e i pericoli più comuni?

Ci sono informazioni e suggerimenti per la creazione di aree di sicurezza nelle grandi e piccole organizzazioni?

Pericolo IOT

Il numero di attacchi nel contesto dell’Internet of Things sta esplodendo. Non è solo una vulnerabilità relativamente facile dei dispositivi che viene vista come un pericolo. Piuttosto, l’IOT è anche visto come il punto di partenza per un aumento della criminalità informatica.

L’IOT, lo sappiamo, giocherà un ruolo importante nel prossimo futuro. Tutto sarà collegato in rete ma a causa della coesistenza di standard diversi, ci saranno enormi problemi di sicurezza IT.

Gli attacchi secolari stanno tornando, proprio a causa dell’Internet of Things, perché a nessuno importa della sicurezza IT, e la maggior parte dei dispositivi non è nemmeno in grado di offrire un livello sufficiente di sicurezza IT.

Pericolo malware

I malware di nuova generazione diventeranno ancora più pericolosi e si svilupperanno in tutte le loro sfaccettature in modo significativo in futuro. Le backdoor saranno sempre più incorporate negli standard SW. Queste lacune di sicurezza sono protette in modo insufficiente dal produttore e possono quindi essere sfruttate dagli hacker. I programmi per computer che agiscono in modo autonomo attaccheranno i sistemi con precisione, portata e velocità precedentemente sconosciute.

Problema SOC dedicato

Esempio Grandi Ospedali. Qualche anno fa sono stati resi noti diversi casi di attacchi ransomware, principalmente in Canada, USA e Germania. Il SW di “ricatto” ha paralizzato l’IT e con esso i processi delle organizzazioni per giorni. Nonostante la tecnologia medica più avanzata, sembra esserci stata una mancanza di importanti misure di sicurezza IT che avrebbero reso tali attacchi innocui fin dall’inizio.

Creare un SOC è un must per le grandi organizzazioni. Perché i Mio$ di danni e le conseguenze negative sulla reputazione degli attacchi informatici si verificano sempre quando un’organizzazione non dispone di strumenti tecnici ed esperti adeguati e quindi non riconosce per settimane o mesi di essere stata attaccata. In questi casi, gli aggressori hanno tempo sufficiente per trovare l’anello più debole dell’intera rete aziendale. Ad esempio, importare malware o rubare enormi quantità di dati tramite gli account dei dipendenti.

Problema SW di sicurezza

L’installazione di un SW di sicurezza da sola non è sufficiente. Una serie di sistemi complessi, SW e fonti di informazione sono necessari per l’identificazione del rischio IT. Questi includono, ad esempio, scanner di vulnerabilità, sistemi di rilevamento delle intrusioni, informazioni sulla sicurezza e sistema di gestione degli eventi, tecnologie sandbox, informazioni sulle minacce e dati sulla reputazione, nonché motori di correlazione.

Ma il solo utilizzo di questi prodotti non è sufficiente. Gli esperti IT devono configurarli su base continuativa e adattarli alle condizioni attuali all’interno e intorno all’azienda in modo che possano riconoscere un attacco correttamente e in tempo utile. Occorre analizzare le informazioni, valutarle in relazione al loro pericolo, metterne in dubbio gli effetti sui processi IT e aziendali, assegnarle priorità per il ripristino, fornire informazioni correttive per i team IT operativi e infine sottoporre gli incidenti classificati come “risolti” a un controllo finale. Gli esperti del SOC non sono quindi solo i dispositivi di allarme decisivi in ​​caso di attacchi informatici. Soprattutto, coordinano i compiti dei team IT operativi quando sono necessarie reazioni rapide agli attacchi per ottenere la massima limitazione dei danni possibile. Rendono il SOC il centro di controllo per un’efficace gestione del rischio IT.

Problema processi

La maggior parte delle aziende non ha processi funzionanti, alcuni attacchi informatici a delle aziende statunitensi degli anni passati hanno dimostrato in modo particolarmente evidente le conseguenze di processi non funzionanti, milioni di record di dati dei clienti sono stati trafugati. Secondo i rapporti ufficiali, le società erano state informate in tempo utile dai partner di servizi di sicurezza IT sulle anomalie nella rete, ma non è stata fornita una risposta tempestiva. Un SW costoso e un team qualificato di esperti quindi non aiutano se i processi non sono stabiliti e condivisi. In caso di attacco, sono essenziali flussi di lavoro ben funzionanti all’interno del team SOC e tra questo e i team IT operativi.

Una strategia per prepararsi al futuro

Quindi cosa dovrebbero fare le aziende per essere pronte per il futuro?

Ci sono opinioni chiare su questo punto, raccomandazioni strategiche per creare maggiore sicurezza nell’IT aziendale:

Sviluppare una cultura della sicurezza informatica

Per molti dipendenti, la sicurezza informatica è un problema tecnico di cui solo l’IT deve preoccuparsi, ma le minacce informatiche prendono di mira chiunque in azienda, di solito attraverso truffe di ingegneria sociale come le e-mail di phishing. Per questo motivo, tutti devono essere consapevoli delle minacce e di come utilizzare i propri flussi di lavoro. Ogni azienda deve sviluppare una cultura e consapevolezza della sicurezza informatica con formazione continua e attività pratiche come, ad esempio, le simulazioni di phishing, ma la formazione non deve avere un approccio puramente accademico e non deve concentrarsi esclusivamente sulla protezione dell’azienda, perché tutti sono un potenziale bersaglio per i criminali informatici, sia nella vita personale che professionale.

Costruire le difese di sicurezza informatica a strati

La sicurezza informatica si è evoluta ben oltre i “limitati” meccanismi di protezione dei vecchi sistemi come antivirus e firewall. Nell’era del lavoro remoto, del mobile e del cloud computing e dell’IOT, servono più livelli di difesa per ogni endpoint che costituisce la tua infrastruttura IT. Non esiste più un perimetro tradizionale negli ambienti informatici distribuiti di oggi. Pertanto, ogni endpoint deve disporre di diverse misure di salvaguardia, come ad esempio: aggiornamenti automatici, controlli antivirus, accesso affidabile e autenticazione a più fattori.

Maggior focus sulla conformità scalabile alle norme

Le organizzazioni devono essere in grado di applicare e mantenere la sicurezza dei dati e i controlli sulla privacy senza perdere in efficienza, poiché questo diventa molto più difficile, è necessario disporre di un approccio coerente e unificato per gestire i requisiti di conformità. Soddisfare i requisiti di conformità normativa in continua evoluzione richiede un approccio scalabile e adattabile che offra una visibilità completa sulla tutta la architettura informatica. Questo significa automatizzare il monitoraggio, la gestione e l’applicazione della conformità alla conformità.

Riconsiderare la conformità normativa

La conformità è facile da vedere come un male necessario, caratterizzato da molta burocrazia e controlli e linee guida complessi. Ad esempio, per raggiungere un elevato livello di maturità della sicurezza al fine di soddisfare i requisiti di determinate normative, è necessario implementare dozzine di controlli diversi. Tuttavia, invece di considerare queste cose come un peso, le aziende dovrebbero considerarle come opportunità di crescita. L’adesione ai rigorosi standard richiesti dalle agenzie governative odierne ridurrà il rischio per le vostre risorse più importanti, creerà una cultura di fiducia con i clienti e partner e aprirà nuove opportunità di crescita aziendale.

Migliorare la sicurezza informatica per i dipendenti remoti

I lavoratori a distanza sono in aumento, ed erano già un grosso problema molto prima del Covid-19. Tuttavia, il 2020 ha dimostrato che molte aziende affermate non erano sufficientemente preparate per inviare i propri dipendenti a casa e proteggere i propri sistemi IT da remoto. Certo, il lavoro a distanza comporta una serie di rischi unici, come reti wireless non sicure o dispositivi di proprietà dei dipendenti non adeguatamente protetti. La riduzione di questi rischi deve avere la massima priorità in futuro. Gli amministratori devono mantenere una panoramica completa dei propri account utente, app e dati.

Ri-pensare la sicurezza edge

Nonostante negli ultimi anni ci sia stata una certa euforia sul cloud computing, l’importanza e i vantaggi di risalire alle origini dell’elaborazione dei dati vengono ora utilizzati di nuovo. L’edge computing combina la potenza e la flessibilità del cloud con le informazioni in tempo reale provenienti da dispositivi intelligenti connessi a Internet e altri sistemi. Ma l’edge computing significa anche più endpoint e quindi più dispositivi che gli hacker possono sfruttare. Molti dispositivi IOT sono scarsamente protetti e dimenticati, il che può lasciare l’intera rete vulnerabile. È necessario assicurarsi che tutti i dispositivi siano acquisiti e protetti da più livelli di sicurezza.

WHITEPAPER
Cloud: tutto quello che devi sapere (e mettere in pratica)
Cloud
Supply Chain Management
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
PA
Sostemibilità
Analisi
Formazione
Salute digitale
Sicurezza
Sostenibilità
Digital Economy
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articolo 1 di 3