Soluzioni aziendali
Informatica, telefonia
Sicurezza
30.03.2024 15:00

Condividi con gli altri:

Condividere

Qual è lo stato di preparazione delle aziende alle minacce informatiche?

La passività è più punibile negli ambienti informatici. Le minacce informatiche cambiano costantemente, avanzano e diventano sempre più diversificate.
Foto: Freepik
Foto: Freepik

Quando un’azienda implementa nuove policy di sicurezza che si dimostrano efficaci nella protezione dalle minacce informatiche, può rapidamente bloccarsi a quel punto. Tuttavia, mese dopo mese ricevono rapporti positivi e rimangono al sicuro. Questa è una trappola di passività che può scavare molto rapidamente una fossa dalla quale è difficile uscire. Basta un solo attacco riuscito per rovesciare il castello di carte. Peggio ancora, ci rendiamo conto che potremmo convincere un attacco se continuassimo a investire nella sicurezza informatica.

La consapevolezza delle potenziali minacce informatiche è aumentata in modo significativo tra le aziende, principalmente a causa del crescente numero di incidenti informatici di alto profilo e del loro impatto sul business. La maggior parte delle organizzazioni ora riconosce la sicurezza informatica come una parte fondamentale della propria strategia aziendale. Tuttavia, il livello di consapevolezza non è distribuito equamente, poiché le aziende più piccole spesso non dispongono delle risorse o delle conoscenze per affrontare efficacemente le minacce.

Come viene trattata la sicurezza informatica nelle aziende slovene?

Boštjan Špehonja, direttore di GO-LIX.

»Considerato che l'azienda si occupa principalmente di consulenza nel campo della cyber security, posso dire che facciamo del nostro meglio per far sì che i meccanismi di sicurezza siano implementati secondo le buone pratiche. Ma tutto inizia con la 'Politica sulla protezione delle informazioni e sull'utilizzo delle risorse ICT', che ogni dipendente deve conoscere prima ancora di iniziare a lavorare con noi. Nonostante tutto, ci impegniamo molto nella formazione regolare e continua dei dipendenti, poiché la sicurezza dei dati è per noi di vitale importanza. Negli anni successivi possiamo aspettarci un forte aumento degli attacchi contro gli utenti, che può portare al lancio di un virus ransomware e alla crittografia dei dati all’interno dell’organizzazione. Inoltre, ci sono sempre più attacchi tramite vulnerabilità scoperte di recente tramite concentratori VPN o dispositivi di rete aperti a Internet, quindi è fondamentale aggiornare tali dispositivi oltre ad accedere ai servizi con autenticazione a più fattori." dice Boštjan Špehonja, direttore di GO-LIX.

Esistono diversi approcci per implementare pratiche e protocolli di sicurezza. Le organizzazioni più grandi in genere investono in tecnologie di sicurezza avanzate come firewall di prossima generazione, sistemi di prevenzione delle intrusioni (IPS) e piattaforme SIEM (Security Information and Event Management). Nonostante ciò, gli studi dimostrano che molte aziende continuano a trascurare le misure di sicurezza di base, come l’aggiornamento regolare e l’applicazione di patch al software, lasciando aperte le vulnerabilità.

"In T-2 abbiamo creato un centro informatico di sicurezza che opera 24 ore su 24, 7 giorni su 7 e si concentra sul monitoraggio costante degli eventi di sicurezza e, allo stesso tempo, miglioriamo costantemente i nostri protocolli e tecnologie di sicurezza con l'esperienza e le conoscenze acquisite . Con lo sviluppo vero e proprio si arriva allo sviluppo della segmentazione dei protocolli di sicurezza. Come la segmentazione della rete e la regolamentazione delle politiche aziendali, oppure l'uso di adeguate protezioni sui dispositivi finali e la sicurezza industriale e l'aggregazione di tutti gli eventi/incidenti in un sistema comune controllabile. Il futuro della sicurezza informatica richiederà un’automazione ancora maggiore, utilizzando l’intelligenza artificiale e l’apprendimento automatico per rilevare e rispondere alle minacce in tempo reale. Ci aspettiamo che le tecniche di attacco informatico continuino ad evolversi, compresi gli attacchi all’Internet delle cose (IoT), ai sistemi del settore OT e alla stessa intelligenza artificiale. Inoltre, è importante rendersi conto che il fattore umano è uno dei maggiori rischi per la sicurezza, quindi è imperativo disporre di efficaci politiche di formazione e controllo che ci proteggano dalle minacce interne. È importante rimanere proattivi e flessibili nel nostro approccio alla sicurezza”. si sono fidati di noi nella compagnia T-2.

La capacità delle aziende di rispondere agli incidenti di sicurezza e di riprendersi rapidamente dagli attacchi è una componente chiave della loro preparazione. Le organizzazioni che hanno sviluppato e testato piani completi di risposta agli incidenti si stanno dimostrando più resilienti alle conseguenze degli attacchi informatici. Tuttavia, la ricerca mostra che molte aziende non dispongono ancora di processi formalizzati per rispondere agli incidenti informatici, il che riduce la loro capacità di rispondere in modo rapido ed efficace.

Per un parere ci siamo rivolti anche alla società SI SPLET, che opera con soluzioni di sicurezza avanzate ESET.

"La disciplina è cosa che ha consentito a ESET di sviluppare ricerca innovativa e sviluppo di prodotti per oltre 30 anni, supportare la pluripremiata ricerca sulle minacce e diventare leader mondiale nella sicurezza informatica. Ciò significa che dobbiamo rimanere preparati alle minacce informatiche attuali e future che sono rilevanti per la sicurezza interna della nostra azienda e per la sicurezza esterna dei nostri clienti.

Petra Veber, direttrice operativa del SI SPLET

Ciò ci ha consentito di collaborare in modo proattivo con i nostri tecnici e di utilizzare sistematicamente i dati ottenuti dalla principale ricerca sulle minacce di ESET per sviluppare la nostra tecnologia basata sull'intelligenza artificiale, incentrata sulla prevenzione, che identifica e neutralizza le varie minacce prima che si verifichino.

Prerequisiti richiesti sono: gestione equilibrata dei controlli di sicurezza secondo gli standard di settore come ISO27001 e conformità agli standard di sicurezza software come FIPS 140-2 e LINCE. All’interno dell’azienda, ciò significa bilanciare i necessari controlli di sicurezza applicati a livello tecnico e stabilire la necessaria formazione sistematica per tutto il personale”. spiega Petra Veber, direttrice operativa del SI SPLET.

Abbiamo anche parlato di come cambierà la sicurezza in futuro e di quali minacce possiamo aspettarci nei prossimi anni.

"Drammatico. La sicurezza cambia ogni giorno; il ritmo del cambiamento e la complessità degli ambienti IT, il panorama delle minacce e l’ecosistema della conformità stanno accelerando.

Sicuramente ci aspettiamo più attacchi basati sull’intelligenza artificiale, non solo l’uso di modelli linguistici su larga scala (LLM) per il phishing, ma tattiche, tecniche e procedure complesse (TTP) da parte di avversari creati o supportati dall’intelligenza artificiale in tutte le fasi della catena di distruzione. È anche importante sottolineare i rischi di continuità aziendale vecchio stile che stanno emergendo. Questi possono derivare da cambiamenti globali nel clima politico o addirittura dal cambiamento climatico. Ognuna di queste forze può influenzare la stabilità e offrire strade per un’ulteriore escalation delle minacce alla sicurezza digitale”.

Lo stato attuale della preparazione aziendale alla sicurezza informatica rivela un quadro complesso in cui i progressi nelle tecnologie e nelle pratiche di sicurezza corrono paralleli alle vulnerabilità e carenze esistenti. Nonostante la maggiore consapevolezza e gli investimenti nella sicurezza, molte aziende devono ancora affrontare sfide per stabilire una difesa informatica completa. L’accento sulla formazione dei dipendenti, sullo sviluppo di strategie di risposta efficaci e sulla garanzia della conformità ai requisiti normativi sarà fondamentale per migliorare la sicurezza informatica complessiva in futuro.

Immagine di copertina: Immagine di kjpargeter su Freepik




Cosa stanno leggendo gli altri?