Articoli

Cybersecurity,
_
strategica
_
nella
_
trasformazione
_
digitale

sicurezza informatica  ·  Trasformazione digitale

Le massicce perdite di dati o la loro crittografia nelle PMI ci rendono consapevoli che la sicurezza delle reti (apparecchiature, compresi i telefoni cellulari), delle app e del software di gestione è fondamentale per il futuro di qualsiasi organizzazione.

Non importa la dimensione della nostra organizzazione; lavoratori autonomi, PMI o grandi aziende, tutti abbiamo dati che in misura maggiore o minore sono desiderabili per qualcuno. L’altro giorno mi hanno raccontato il caso di una piccola stazione di servizio, con 3 pompe, che cerca di fare un pagamento al fornitore e lui dice loro per posta che il conto è cambiato, la dipendente (che è anche il capo perché è una lavoratrice autonoma) si fida ed effettua il pagamento sul nuovo conto; non è un grande importo per una grande azienda… ma per la stazione di servizio potrebbero essere i profitti di un anno. Pochi giorni dopo il fornitore lo chiama e gli chiede se lo pagherà…

Il provider era stato infettato e qualcuno, un criminale informatico, è stato in grado di leggere tutte le e-mail scambiate con i propri clienti e alterare il contenuto di una delle e-mail nel momento in cui viene effettuato il pagamento per il prodotto o servizio contrattato. Il resto è già noto.

È necessario sensibilizzare il personale dell’organizzazione sulla sicurezza informatica e questo passa attraverso l’apprendimento e la formazione continua

L’anello più debole della sicurezza rimangono le persone. A volte per ignoranza, incuria o mancanza di competenza, altre per cattiveria o infelicità dovuta a quella promozione non raggiunta. È chiaro che uno dei primi passi che dobbiamo attuare è migliorare la formazione del personale per aumentare la consapevolezza dei rischi e delle conseguenze dell’uso improprio di dati e tecnologia.

Tranne nel caso di un membro arrabbiato o “deluso” dall’organizzazione, come il famoso Edward Snowden, difficile da sradicare completamente, la cautela ci aiuterebbe a ridurre i rischi. Semplici azioni ci consentirebbero di migliorare sostanzialmente la sicurezza della nostra organizzazione. La maggior parte degli ultimi attacchi informatici è avvenuta tramite phishing, sfruttando sviste personali. È anche molto necessario ricordare regolarmente all’intero team come gli hacker ottengono le informazioni o l’accesso. Un altro dei problemi principali è l’esfiltrazione di dati come conseguenza, principalmente, di non avere eseguito correttamente gli aggiornamenti del software che espongono vulnerabilità nei nostri sistemi.

Un’approssimazione dello stato di sicurezza della nostra organizzazione è facilmente ottenibile con questo strumento di autodiagnosi dell’Instituto Nacional de Ciberseguridad (INCIBE). Ma questa è ancora un’approssimazione, perché la complessità del sistema cresce proporzionalmente alla dimensione e al volume delle informazioni di cui l’azienda si occupa.

Senza dubbio, è necessario un cambiamento nella mentalità prevalente nella cybersecurity aziendale

Indipendentemente dal risultato del test precedente, non possiamo rilassarci sulla sicurezza. Internet è così dinamico che richiede un’attenzione costante. Una prova? Questa mappa in tempo reale sugli attacchi informatici.

Rilevare se siamo o facciamo parte di una botnet (rete con computer controllati da remoto da un criminale informatico) può essere molto utile anche per la nostra azienda e grazie a INCIBE è relativamente semplice con la seguente applicazione.

In ogni caso quanto sopra è conveniente ma non sufficiente. La cosa migliore è uno studio del rischio da parte di un’azienda esperta in cybersecurity con questo tipo di servizi e che, senza dubbio, suggerirà situazioni e problemi che non avevamo nemmeno considerato.

“La somma di piccole vulnerabilità e debolezze strutturali e di progettazione si traduce in un grande problema di sicurezza”

Ad esempio, recentemente è entrato in vigore l’obbligo di firma. Alcune aziende hanno implementato lettori di impronte digitali per controllare l’accesso alle strutture e l’orario di lavoro. Una delle società di sicurezza pioniere, Darktrace, racconta la storia di successo di un attacco mirato a uno scanner biometrico attraverso una vulnerabilità rilevata, che è stata trovata in tempo da questa soluzione.

Se la minaccia fosse passata inosservata, l’aggressore avrebbe potuto inserire i dati delle sue impronte digitali nel database per ottenere l’accesso fisico all’impianto industriale. Le soluzioni antimalware e di firma standard non hanno rilevato l’attività sottile che ha portato a compromettere la sicurezza fisica e logica dell’azienda. La cosa interessante di Darktrace è che si tratta di uno strumento basato sull’intelligenza artificiale e sul machine learning, che permette di anticipare gli attacchi o di imparare velocemente da essi per affrontarli da soli, senza la necessità di aggiornare il file di firma con cui funzionano gli anti malware tradizionali.

Un’altra soluzione interessante e complementare alla precedente, in quanto più orientata agli end team (End point) ma che funziona con la stessa filosofia di Darktrace, che è molto modulare e ha una struttura nativa basata sul cloud, è CrowdStrike. Vedendo la sua vertiginosa ascesa in soli 2 anni nella sezione visionari e avvicinandosi a Symantec nella sezione Leader all’interno del quadrante magico della consulenza Gartner, è un’applicazione da considerare nel caso in cui si stia pensando a un prodotto con queste caratteristiche.

Come stiamo vedendo, le soluzioni di sicurezza si stanno evolvendo alla stessa velocità delle sfide. Non possiamo rimanere bloccati in idee di pochi anni fa.

Molti degli attacchi, oltre ai danni che fanno, hanno conseguenze legali. Abbiamo l’obbligo di segnalare entro 72 ore se subiamo un attacco e gestiamo i dati personali dei cittadini europei, secondo il Regolamento generale sulla protezione dei dati 2016/279 (RGPD) dell’Unione Europea. A parte questi e il danno nell’orario di lavoro o in assenza di esso quando si deve interrompere la produzione o i servizi che offriamo, ce n’è un altro che può essere anche peggiore: quello che colpisce la reputazione dell’azienda.

Casi come quello che ha subito Uber nel 2017 hanno messo a rischio l’iniezione di 10 miliardi di dollari da parte di SoftBank o Yahoo che ha esposto 1.500 milioni di account utente, costata una perdita di valore nella cessione dell’azienda di 332 milioni.

La trasformazione digitale ci sta fornendo soluzioni molto potenti, ma tutto ciò può funzionare contro di noi se non adattiamo i diversi processi aziendali agli attuali requisiti di sicurezza. Data l’agilità e la velocità con cui tutto viene prodotto ora e il volume di informazioni che gestiamo direttamente o indirettamente, eventuali vulnerabilità di sicurezza, per quanto piccole, possono rovinare un lavoro molto ben fatto nel tempo.

Ora è il momento di iniziare a pensare seriamente alla sicurezza informatica e farlo in modo strategico.
.