La sicurezza informatica, o cyber security, dovrebbe essere tra le principali priorità in ogni azienda. Per questo motivo ogni azienda dovrebbe avere un responsabile incaricato dal top management.
La fragilità dell’era dell’informazione che stiamo vivendo richiede un forte controllo, strumenti adeguati e personale preparato.
In cosa consiste la sicurezza informatica?
La cyber security consiste nell’assicurare l’integrità, la riservatezza e la disponibilità delle informazioni, concetto tradotto in inglese nell’acronimo ICA (Integrity, Confidentiality and Availability). Questa rappresenta la capacità di difendersi o neutralizzare gli effetti di incidenti come la rottura di hard disk o attacchi informatici provenienti da aggressori di vario tipo.
Qui di seguito vedremo com’è cambiato il mondo della cyber security negli anni per capire quali sono i principali rischi che minacciano persone e aziende, e i principali strumenti di difesa per impostare una strategia di cyber security efficace.
La sicurezza informatica nel nuovo mondo digitale
L’entrata in campo di nuovi, potentissimi attaccanti da un lato, e la complessità sempre maggiore degli strumenti e delle applicazioni da difendere, hanno reso obsolete le contromisure di sicurezza informatica adottate fino a pochi anni fa, che sostanzialmente erano concentrate in due punti:
- Protezione del perimetro, con firewall e apparecchiature per la sicurezza di rete che bloccavano ogni tentativo di accesso esterno alla rete aziendale;
- Protezione endpoint: antivirus e software installati su pc e server per proteggerli dai malware.
Queste difese continuano a rappresentare una prima importante barriera di sicurezza, ma non bastano più. Con la tendenza al “Bring Your Own Device”, le persone oggi gestiscono informazioni di lavoro sui dispositivi più disparati (smartphone, tablet, computer, dispositivi indossabili…) attraverso le connessioni di rete differenti (rete aziendale, linea di casa, cellulare, Wi-Fi pubblici…) e utilizzano (a volte impropriamente) servizi cloud per backup, collaborazione e condivisione dei file.
Ogni azienda deve quindi essere in grado di costruire una propria importante strategia di cyber security che tenga conto di molteplici fattori, usando spesso strumenti specifici che devono essere monitorati e coordinati per garantire una protezione efficace. Ecco alcuni aspetti della sicurezza informatica da tenere in considerazione.
Sicurezza delle infrastrutture critiche
Le infrastrutture critiche comprendono i sistemi fisici da cui dipende la società, comprese la rete elettrica, gli acquedotti, reti di trasporto e ospedali. Ad esempio, collegare una centrale elettrica a internet la espone a possibili cyber attacchi. Per lo Stato e le organizzazioni è quindi strategico adottare strategie e procedure di protezione, cosa che si sta facendo attraverso la direttiva NIS. Ogni azienda però dovrebbe riflettere su come un attacco a queste infrastrutture possa avere effetti sulla propria operatività, prevedendo un piano di emergenza.
Sicurezza di rete
Con un perimetro ormai permeabile e visto il rischio di comportamenti scorretti da parte del personale interno, la sicurezza di rete non deve soltanto limitarsi a bloccare gli accessi indesiderati dall’esterno della rete, ma deve anche preoccuparsi di monitorare comportamenti sospetti e segmentare le risorse interne alla rete in modo granulare. Questo è possibile ad esempio fornendo accesso solo alle persone che hanno legittimi motivi per utilizzarle e impedendo che la compromissione di una risorsa comporti un rischio per il resto della rete.
I moderni sistemi di rilevazione delle minacce di solito raccolgono molti dati. Quelli più avanzati sono in grado di correlare informazioni provenienti da numerosi dispositivi di sicurezza, dal firewall ai log dei server dedicati , dall’email all’antivirus del pc, utilizzandoli come come “sensori” per rilevare anomalie. In questo modo, vengono raccolti numerosissimi dati e si possono generare molte segnalazioni errate (falsi positivi). E’ per questo motivo che vengono impiegati algoritmi di intelligenza artificiale in grado di catalogare e prioritizzare gli allarmi, e vengono offerti servizi di Managed Detection and Response in outsourcing, con personale specializzato nella valutazione delle minacce.
Sicurezza cloud
Lo spostamento al cloud dei carichi di lavoro aziendali comporta nuove sfide alla sicurezza, come per esempio:
- Il trasferimento di informazioni su piattaforme eterogenee di cui non si ha il pieno controllo o conoscenza;
- La facilità con cui istanze possono essere create da soggetti diversi può portare a errori di configurazione delle macchine virtuali;
- In alcuni casi, alcune istanze possono essere create e poi “dimenticate”;
- La fatturazione variabile, abbinata al provisioning automatico può avere conseguenze impreviste sui costi dell’IT;
- Attacchi portati ai fornitori, in particolare PaaS e SaaS, possono avere ripercussioni sulla sicurezza dei clienti.
I cloud provider stanno creando nuovi strumenti di sicurezza che aiutano gli utenti aziendali a mettere al sicuro i propri dati, ma il punto di fondo è che una migrazione al cloud non può essere la scusa per delegare la protezione dei dati al fornitore ed evitare di fare i dovuti controlli in materia di cybersecurity.