Il cybercrime non va in vacanza: gli incidenti informatici e i controlli essenziali di sicurezza

Dicembre 3, 2020
Tempo di lettura: 4 minuti

L’arrivo del mese di dicembre, con la possibile chiusura per ferie di Aziende e Studi Professionali, diventa il terreno fertile per i criminali informatici.

Non lasciamoci cogliere impreparati ed interveniamo con anticipo, evitando che i cyber criminali portino sotto il nostro albero un incidente informatico.

Quando parliamo di incidente informatico, intendiamo ogni evento capace di pregiudicare in maniera reale la sicurezza della rete e dei sistemi informativi.

Il trattamento dell’incidente presuppone la predisposizione di procedure necessarie per identificazione, analisi e contenimento di pericoli e vulnerabilità.

Presentiamo nel corso dell’approfondimento alcuni da applicare nel quotidiano, per prevenire gli incidenti informatici e limitare il cyber crime.

 

Effettuare controlli essenziali nel mondo cyber

Nel mondo informatico nulla deve essere lasciato al caso o alla fortuna e diventa fondamentale concetto di controllo essenziale.

I controlli essenziali vengono definiti come “Pratiche di cybersecurity che, se ignorate, causano un aumento inaccettabile del rischio”.

Tale aumento del rischio implica che l’operatività, la riservatezza dei dati dell’organizzazione e la loro integrità potrebbero essere lesi da attaccanti con una probabilità troppo alta per essere considerata accettabile.

Di contro, la corretta implementazione di tutti i controlli di cybersecurity ritenuti essenziali ha, come immediata conseguenza, una riduzione importante, ma non totale, del rischio.

 

Come implementare le misure di sicurezza delle reti

 

Le misure di sicurezza del dato e delle reti possono essere implementate con l’ausilio di software e hardware per cercare di limitare e prevenire un danno.

Al fine quindi di impedire l’accesso indiscriminato di persone non autorizzate ai sistemi aziendali attraverso internet, è necessario che le reti siano adeguatamente protette attraverso strumenti di controllo delle reti stesse.

Tal strumenti possono essere:

  • Una componente tipicamente ma non esclusivamente hardware, che si interpone tra due reti e permette di imporre regole sul transito di informazioni tra queste. Un uso tipico di firewall prevede la sua installazione tra la rete aziendale e internet per permettere l’accesso solo ad utenti e flussi di dati autorizzati, bloccando invece ogni comunicazione potenzialmente illecita. I Firewall riescono, ad esempio, a rilevare IP che tentano di accedere al sistema, comprendendone il motivo di fondo.
  • Intrusion Detection/Prevention System è un componente che controlla in modo continuo il traffico e le attività in essere nella rete aziendale per identificare, laddove possibile, e prevenire possibili intrusioni non autorizzate.
  • Mail/Web Filter è una componente che intercetta ogni mail o dati web in transito da internet verso l’azienda, per identificare e bloccare tempestivamente possibili minacce. Ottime per il blocco dello spam e di mail phishing.
  • SIEM (security information and event management) che, dotati di intelligenza artificiale, sono in grado di correlare gli eventi generati dagli strumenti di sicurezza (firewall, antivirus, ecc..) e avvisare in caso di possibili attacchi.

 

Il Framework per la Cyber Security del CINI

La conoscenza della Cyber Security consente di poter prevenire i danni informatici, grazie all’individuazione delle vulnerabilità dei sistemi.

Questa definizione, seppur molto riassuntiva consente di comprendere che cosa abbia mobilitato il CINI (Consorzio Interuniversitario Nazionale per l’Informatica) alla presentazione di un documento, Framework Nazionale per la Cyber Security, il cui fine è quello di offrire alle organizzazioni un approccio omogeneo per affrontare la sicurezza informatica, riducendo il rischio legato alla minaccia cyber.

Si basa sul noto “Framework for Improving Critical Infrastructure Cybersecurity” emanato dal NIST (ente internazionale che implementa gli standard di sicurezza informatica) e in seconda battuta è stato ampliato ed attualizzato al contesto italiano, offrendo dal 2016 una vera e propria guida per incrementare il livello di cyber security per la Piccola Media Impresa italiana.

 

CINI e i 15 controlli essenziali di sicurezza

Il documento del CINI propone 15 Controlli Essenziali di Cybersecurity che possono essere adottati ed implementati da medie, piccole o microimprese per ridurre il numero di vulnerabilità presenti nei loro sistemi e per aumentare la consapevolezza del personale interno, in modo da resistere agli attacchi più comuni.

I Controlli essenziali di Cybersecurity sono di facile e, quasi sempre, economica implementazione e rappresentano una serie di pratiche di sicurezza che non possono essere ignorate.

Volendo fare una valutazione costi-benefici possiamo attingere ad alcuni dati concreti: tra settembre 2015 e settembre 2016 il 45.2% delle imprese italiane ha subito almeno un attacco che ha provocato danni Danno medio per le PMI nel mondo 35.000€ per anno. Ammortizzato in 5 anni, il costo cybersecurity è inferiore dal 41% al 76% rispetto al danno medio che può generare se non si applicano le corrette misure di prevenzione.

 

I 15 controlli essenziali di Cybersecurity

Di seguito i 15 controlli proposti dal CINI:

  1. Creare inventari di sistemi, dispositivi, software e servizi. Così facendo, è possibile ottenere il pieno controllo e monitoraggio di tutto ciò che utilizziamo – sia in ambito lavorativo che privato – essendo certi di riporre la gusta attenzione in termini di aggiornamenti e controlli di sicurezza.
  2. Minimizzare l’esposizione sui social/servizi da terzi;
  3. Creare inventari di informazioni, dati e sistemi critici;
  4. Nominare un referente per la cybersecurity. Nell’ambito della sicurezza informatica non è veritiero il motto: “Chi fa da sé, fa per tre”. Bisogna affidarsi agli esperti della disciplina per ottenere risposte certe e veritiere.
  5. Identificare e rispettare le leggi i regolamenti relativi alla cybersecurity;
  6. Utilizzare e mantenere aggiornato un software anti-malware su tutti i dispositivi che lo consentono;
  7. Utilizzare password lunghe e diverse per ogni account, dismissione vecchi account e autenticazione forte;
  8. Applicare il privilegio minimo di accesso alle risorse;
  9. Eseguire una formazione adeguata a tutto il personale, coordinata dai vertici aziendali
  10. Effettuare la configurazione iniziale dei dispositivi tramite di esperti;
  11. Definire procedure di backup dei dati critici, in relazione all’articolo 22 e 32 del GDPR, che prevede l’obbligo dell’applicazione delle misure di Cybersecurity sia in ottica di protezione dei dati personali sia di quelli aziendali,;
  12. Utilizzare dispositivi di protezione delle reti, ad esempio mediante il sistema di cifratura.
  13. L’installazione e la configurazione dei dispositivi e sistemi è un’attività tipicamente complessa che richiede competenze specifiche e ha importanti ricadute dal punto di vista della sicurezza. Per questi motivi tali attività non dovrebbero mai essere improvvisate, ma piuttosto delegate a personale interno o a consulenti esterni in grado di garantire la corretta esecuzione delle stesse.
  14. In caso di incidente, informare i responsabili. Il ripristino viene curato da personale esperto, proprio perché la cura può essere peggio della malattia, se non eseguita da uno specialista. L’attuazione di un piano di disaster recovery potrebbe essere in questo caso la soluzione.
  15. Eseguire aggiornamenti software/firmware e dismettere hardware e software non più supportati. Il mancato aggiornamento potrebbe essere una porta di accesso di un hacker.

Sicuramente uno scenario complesso e completo che traccia delle linee guida da seguire per implementare un sistema informatico con livelli di sicurezza adeguati.

 

Hai bisogno di una consulenza per mantenere i tuoi dati in sicurezza?

Contattaci per un servizio personalizzato!

 

Tempo di lettura: 4 minuti
AVANTAGEHeadquarters
Organically grow the holistic world view of disruptive innovation via empowerment.
OUR LOCATIONSWhere to find us?
GET IN TOUCHAvantage Social links
Taking seamless key performance indicators offline to maximise the long tail.

SIELCO Srl – Cap. Soc. 170.040,00 € i.v. | Iscr. reg. imp. VA 00614130128 | C.FISC./P. IVA: 00614130128 | Iscrizione ROC n. 25147 | Codice Destinatario M5UXCR1 – Designed by Blulogo