Tutti i segreti della Cybersecurity: il blog di Cyberoo

Sicurezza dei dati informatici: firewall e antivirus non bastano più

Scritto da cyberoo-admin | 14 ottobre 2020

In un’epoca ormai dominata dai dati come quella in cui viviamo, è chiaro a tutti che per proteggere il patrimonio informativo aziendale da attacchi informatici sempre più mirati e sofisticati e quindi per garantire la sicurezza dei dati informatici, il firewall e l’antivirus (per quanto sempre fondamentali) non bastano più.

Le cyber minacce che circolano in rete hanno infatti raggiunto un grado di evoluzione molto più elevato rispetto a quello dei sistemi di difesa passiva tradizionali. È dunque opportuno che le aziende data driven adottino tecnologie di sicurezza avanzate, multifunzione e preventive in grado di bloccare eventuali intrusioni nel perimetro aziendale oltre che malware, ransomware e attacchi phishing prima che arrivino a danneggiare i sistemi o le attività di lavoro.


Sicurezza dei dati informatici: conoscere le minacce

È utile ricordare, a tal proposito, che un attacco informatico è definito dalla National Initiative For Cybersecurity Careers And Studies (NICCS) come il tentativo di ottenere accesso non autorizzato a servizi, risorse o informazioni di sistema e/o di comprometterne l'integrità, e in generale consiste nell'atto intenzionale di tentare di eludere uno o più servizi di sicurezza o controlli di un sistema informativo digitale per alterare la riservatezza, integrità e disponibilità (RID) dei dati.

Nel tempo, come dicevamo, gli attacchi informatici sono diventati sempre più mirati e in grado di sfruttare le vulnerabilità dei sistemi informativi target per bypassare i sistemi di protezione allestiti a difesa del patrimonio informativo.

Per garantire la sicurezza delle aziende, oltre all’utilizzo degli strumenti di rilevamento dei malware e dei firewall, è dunque fondamentale anche una intensa attività di Cyber Threat Intelligence che consenta di prevenire gli attacchi da parte dei criminali informatici.

La Cyber Threat Intelligence, in particolare, include la raccolta e l’analisi di informazioni utili al fine di caratterizzare possibili minacce cyber dal punto di vista tecnico, di risorse, di motivazioni e di intenti, anche in relazione a contesti operativi specifici.

Si tratta, dunque, di un fattore abilitante per l’implementazione di efficaci misure di difesa e prevenzione che offre notevoli vantaggi per tutte quelle aziende, pubbliche o private che siano, che perseguono e proteggono i propri obiettivi di business attraverso le nuove tecnologie dell’informazione.

È evidente, quindi, come la progettazione di soluzioni di sicurezza aziendale, la loro governance, gestione e compliance possono trarre notevoli benefici da un’attività strutturata di acquisizione e studio di informazioni sulle possibili minacce cyber.

Per rispondere efficacemente ad attacchi mirati, infatti, non basta saper riconoscere la minaccia: è necessario anche integrare informazioni sulle vulnerabilità dei propri sistemi informativi e sugli impatti che un eventuale attacco potrebbe avere. In questo modo le aziende sono in grado di definire il proprio profilo di rischio e assegnare un valore al rischio stesso, che può successivamente essere ridotto mediante introduzione di misure di sicurezza, difesa, detection ed early warning in chiave preventiva.


Sicurezza dei dati informatici: l’importanza di condividere le informazioni

Le attività di Cyber Threat Intelligence possono dunque contribuire a migliorare la postura di sicurezza delle aziende in quanto consentono di raccogliere informazioni sugli indicatori di compromissione e sulle tattiche, tecniche e procedure (TTP) utilizzate dagli attori delle minacce, oltre che sulle azioni suggerite per rilevare, contenere o prevenire attacchi e sui risultati delle analisi degli incidenti.

Lo step successivo consiste, invece, nella condivisione delle informazioni (infosharing), un’altra importante attività nell’ambito della sicurezza dei dati informatici che può aiutare le altre organizzazioni a migliorare a loro volta la propria postura di sicurezza.


Mai dimenticare l’importanza del fattore umano

La sola tecnologia, però, per quanto evoluta, potrebbe non essere sufficiente a garantire la sicurezza dei dati informatici e del perimetro fisico e virtuale dell’azienda. Nessun piano di sicurezza è realmente efficace se non tiene in considerazione anche l’anello debole di tutta la catena: il fattore umano che, con le sue vulnerabilità, rappresenta sempre più spesso il principale obiettivo delle azioni malevoli dei criminal hacker che riescono ad accedere ai sistemi e alle infrastrutture aziendali utilizzando credenziali deboli, di default, rubate o comunque compromesse.

Non è un caso, quindi, se ogniqualvolta si verifica una violazione di dati informatici la causa è sempre riconducibile all’elemento umano preso di mira mediante campagne di phishing e social engineering.

Ecco, quindi, che gli ultimi tasselli che compongono il puzzle della sicurezza informatica in azienda sono la corretta gestione delle identità digitali, necessaria per tenere sempre sotto controllo gli accessi ai dati e ai sistemi aziendali, e la continua security awareness degli utenti aziendali comprendendo tra questi, oltre ai dipendenti, anche i vari fornitori esterni e i clienti che in qualche modo accedono alle infrastrutture.