Sebbene la sicurezza fisica e la cyber security siano intrinsecamente collegate, molte aziende gestiscono ancora queste funzioni in sistemi separati. Invece è necessario convergere questi due campi in un’unica funzione integrata, creando un’organizzazione capace di coordinare tutte le policy, le procedure e le implementazioni tecnologiche relative alla sicurezza aziendale. A tal proposito, le domande principali da porsi sono:
• Cos’è la cyber security e perché è importante?
• A chi serve la cyber security?
• Quali sono i principali tipi di minacce?
• Come fanno gli hacker a penetrare in un sistema informatico?
• Come si crea una strategia di cyber security?
• Come muoversi per la propria sicurezza informatica?
Cos’è la Cyber Security e perché è importante?
La cyber security è un insieme di mezzi, tecniche e procedure che hanno lo scopo di proteggere i dati e i sistemi informatici da attacchi esterni. Essa serve dunque per preservare l’intero ecosistema aziendale evitando furti di dati sensibili o blocchi a sistemi o produzioni. Per questo motivo è di particolare importanza e non deve essere trascurata, soprattutto per garantire la riservatezza e per evitare l’interruzione della propria attività.
A chi serve la Cyber Security?
La pandemia causata dal Covid-19 ha dato una spinta enorme alla digitalizzazione in tutto il mondo (smart working, crescita degli e-commerce, sviluppo di nuove tecnologie). Ma ciò ha comportato anche un aspetto negativo (più digital = più spazi di azione per gli attacchi informatici).
Infatti come riportato dal Rapporto Clusit 2022, in tutto il mondo nel 2021 i cyber attacchi sono aumentati del 10% rispetto all’anno precedente e sono sempre più pericolosi. Pertanto, la cyber security non riguarda più solo le aziende, gli enti governativi o i personaggi pubblici ma in generale chiunque può esserne vittima.
Quali sono i principali tipi di cyber minacce?
Esistono 3 tipologie principali di cyber minacce:
• Cyber-crimine: sono attacchi realizzati da hacker con lo scopo di ottenere un ritorno economico o di interrompere una o più attività.
• Cyber-terrorismo: sono offensive mirate al sabotaggio e danneggiamento dei sistemi con l’obiettivo primario di incutere timore.
• Cyber-attacchi: sono attacchi effettuati per minare la sicurezza informatica e svolti principalmente per scopi politici.
Come fanno gli hacker a penetrare in un sistema informatico?
Gli hacker hanno diversi metodi di azione per penetrare in un sistema informatico e ottenere ciò che cercano:
• Attacchi brute force: sono tentativi di decifrare una password o un nome utente sfruttando algoritmi e tecniche di cifratura anche attraverso l’uso di software. Si procede per tentativi provando tutte le possibili combinazioni di lettere, numeri e caratteri speciali esistenti, per arrivare a trovare quella corretta
• Phishing: E-mail o messaggi che sembrano legittimi ma che, in realtà, rimandano ad un sito fasullo con lo scopo di far inserire le credenziali all’utente per estorcere dati e informazioni sensibili
• Immissione di codice SQL (Structured Language Query): è un tipo di attacco che ha come obiettivo appropriarsi di un database attraverso l’inserimento di codice malevolo sfruttando delle gravi vulnerabilità presenti nei sistemi
• Attacchi Man in the Middle: qui il malintenzionato cerca di intercettare le conversazioni tra persone senza che loro lo sappiano per cercare di scovare e sottrarre loro dati. Si verificano in gran parte attraverso l’uso di reti wi-fi non protette
• Attacchi Denial of Service: qui gli hacker vanno a sovraccaricare i server di un’azienda con traffico in eccesso, bloccando quindi l’intero sistema informatico
• Malware: sono software malevoli che puntano a danneggiare i computer nei quali vengono installati. Si propagano attraverso e-mail o download di programmi e ne esistono diversi tipi (Virus, Trojan, Ransomware, Adware, Spyware, Botnet, Dridex, Emotet)
• Last but not least, una menzione importante va fatta per il Social Engineering, che non è un vero e proprio attacco informatico, ma riguarda principalmente la psicologia della persuasione. L’attaccante cerca di guadagnare la fiducia dell’utente (fingendosi una persona che lui conosce). In questo modo cerca di portarlo a compiere azioni a proprio vantaggio (come clic su link, scaricare documenti dannosi o divulgare informazioni sensibili).
Come si crea una strategia di Cyber Security?
È necessario adottare una strategia di cyber security per proteggere i propri dati e risorse tecnologiche in base alle proprie esigenze.
Una buona strategia di cyber security si imposta seguendo diversi step:
• controllo regolare della sicurezza del sistema informatico, dei software e degli hardware in uso attraverso un Vulnerability Assessment (attacco informatico volontario al proprio sistema per identificare vulnerabilità del sistema)
• raccolta e analisi in tempo reale dei dati attraverso piattaforma SIEM e azioni atte prevenire e individuare cyber attacchi in tempo reale
• installare un software antivirus valido, da aggiornare in continuazione.
• configurare un firewall
• mettere in sicurezza l’uso di browser, e-mail, file e altri dati attraverso crittografia e cifratura avanzata.
• accesso alla connessione Wi-Fi su più segnali
• limitare gli accessi a porte di rete e protocolli
• dotarsi di un sistema di recupero dati (backup), minimizzando il rischio di perdita di informazioni
• connessione da remoto tramite VPN (rete virtuale privata e protetta).
Infine è di fondamentale importanza è la formazione e la sensibilizzazione del personale. Le capacità degli utenti di comportarsi in modo sicuro permettono di non incappare in spiacevoli sorprese.
Come muoversi per la propria sicurezza informatica?
Top Secret offre un pacchetto completo di servizi per la cyber security della tua azienda, in modo da proteggerla da hacker o software dannosi che possono minacciare l’integrità dei dati o sistemi aziendali e/o personali.
La nostra proposta è composta da varie fasi:
1) Audit o pre-Assessment: servizio che prevede una verifica col cliente dello stato di sicurezza dell’impianto informatico
2) Assessment: fase dedicata all’inventario dettagliato delle apparecchiature informatiche e all’individuazione di eventuali vulnerabilità, allarmi e non conformità
3) Analisi: fase in cui si analizzano i problemi rilevati durante l’assessment (misura del problema, profilazione, classificazione, impatto)
4) Mitigazione: fase in cui si adottano le soluzioni pratiche per la risoluzione dei problemi rilevati (reazione, contenimento, bonifica, implementazione)
5) Gestione: fase in cui si implementa una gestione continuativa del tema della Security (linee guida, correlazioni, prevenzioni, integrazioni e possibile collegamento ad un sistema SIEM).
Vuoi proteggere la tua azienda o vuoi ulteriori informazioni sui nostri servizi di cyber security?
Contattaci pure allo 0532-292411 o scrivendo a info@topsecret.it.