In questa comunicazione, esamineremo l’importanza della formazione in tema di sicurezza informatica, e vedremo come ed in che modo le aziende devono adottare un approccio multilivello che integri aspetti tecnici e umani per costruire una strategia di Cyber Security robusta.
Attacchi Cyber Security Aziende
Le prove a sostegno di questa ipotesi sono molteplici: infatti, il 4 giugno scorso, diversi ospedali e cliniche di Londra collegati al Servizio Sanitario Nazionale britannico (NHS) sono stati colpiti da un grave attacco ransomware. A febbraio, il rivenditore europeo Pepco Group è stato bersaglio di un sofisticato attacco di phishing fraudolento contro la sua attività in Ungheria. Un ex dipendente di Google è stato arrestato a marzo per aver rubato dati sensibili e tecnologie di intelligenza artificiale dall’azienda, collaborando segretamente con due società cinesi. A luglio, un errore nelle modalità di aggiornamento dei sistemi di Microsoft ha portato all’interruzione forzata del servizio di Azure, causando danni irreparabili.
Questi episodi evidenziano come errori attribuibili a condotte umane e mancanze procedurali possano esporre anche le aziende più grandi a gravi rischi informatici e danni reputazionali. Ogni giorno, migliaia di realtà in tutto il mondo affrontano vari tipi di cyber attacchi, che sembrano aumentare di anno in anno. Secondo varie statistiche, solo in Italia nel 2023 gli attacchi informatici sono aumentati del 29% rispetto all’anno precedente, con i soggetti colpiti passati da 1.150 a 3.302. Ancora, altri studi stimano che ogni 39 secondi avviene un attacco informatico. Questo ritmo incessante dimostra quanto siano pervasive le minacce informatiche e quanto sia facile per un attacco penetrare difese deboli e poco attente.
Questi rischi mettono a repentaglio la riservatezza, l’integrità e la disponibilità dei dati aziendali, causando danni economici ingenti e minando la fiducia dei clienti. Un singolo attacco può costare milioni di euro, considerando il downtime, le riparazioni e le eventuali multe legate alla perdita di dati.
Tuttavia, l’impatto reputazionale può essere ancora più dannoso, con la perdita di fiducia da parte dei clienti e la compromissione delle relazioni commerciali. In questo contesto, la Cyber Security non è più una scelta, ma una necessità strategica. Le aziende devono adottare un approccio proattivo e multilivello per proteggere i propri asset digitali, che include tecnologie avanzate e impegnarsi ad un processo di formazione continua dei dipendenti per riconoscere e rispondere alle minacce.
Cos’è la Cyber Security?
La cybersecurity è la prassi di proteggere i sistemi, le reti e i programmi dagli attacchi digitali. Questi attacchi informatici sono solitamente finalizzati all’accesso, alla trasformazione o alla distruzione di informazioni sensibili, nonché all’estorsione di denaro agli utenti o all’interruzione dei normali processi aziendali. Si basa su tre principi fondamentali: confidenzialità, integrità e disponibilità. La confidenzialità assicura che solo le persone autorizzate possano accedere ai dati. L’integrità garantisce che i dati non vengano alterati o cancellati senza autorizzazione. La disponibilità assicura che i sistemi e i dati siano sempre accessibili quando necessario.
Di seguito elenchiamo alcuni ambiti in cui si applica la cyber security:
- Sicurezza di rete
La sicurezza di rete impedisce l’accesso non autorizzato alle risorse di rete, e rileva e blocca gli attacchi informatici e le violazioni in corso. Allo stesso tempo, aiuta a garantire che gli utenti autorizzati abbiano un accesso sicuro e tempestivo alle risorse di rete di cui hanno bisogno. - Sicurezza degli endpoint
Gli endpoint, ovvero server, desktop, laptop, dispositivi mobili, rimangono il punto di accesso principale per gli attacchi informatici. La sicurezza degli endpoint protegge dagli attacchi tali dispositivi e i rispettivi utenti oltre a salvaguardare la rete da soggetti ostili che sfruttano gli endpoint per lanciare attacchi. - Application Security
La sicurezza delle applicazioni protegge le applicazioni che girano on- premise e nel cloud, impedendo l’accesso e l’utilizzo non autorizzato di applicazioni e dati correlati. Inoltre, essa previene l’insorgere di difetti o vulnerabilità nella progettazione delle applicazioni, che gli hacker possono utilizzare per infiltrarsi nella rete. I metodi di sviluppo delle applicazioni moderni, come DevOps e DevSecOps, consentono di integrare sia la sicurezza che i relativi collaudi già nel processo di sviluppo. - Sicurezza del cloud
La sicurezza del cloud protegge i servizi e gli asset di organizzazioni che risiedono nel cloud, ovvero applicazioni, dati, storage, strumenti di sviluppo, server virtuali e la stessa infrastruttura cloud. In generale, la sicurezza del cloud opera secondo un modello di responsabilità condivisa, in cui il provider dei servizi cloud è responsabile per la messa in sicurezza dei servizi che offre e dell’infrastruttura utilizzata per fornirli. Il cliente, per suo conto, è responsabile della protezione dei propri dati, del codice e di altre risorse memorizzate o in esecuzione nel cloud. I dettagli variano a seconda dei cloud service utilizzati. - Sicurezza delle informazioni
La sicurezza delle informazioni (InfoSec) riguarda la protezione di tutte le importanti informazioni di un’organizzazione (file e dati digitali, documenti cartacei, supporti fisici, persino la voce umana) 3 contro accesso, divulgazione, utilizzo o modifiche non autorizzati. La sicurezza dei dati, ovvero la protezione delle informazioni digitali, è un sottoinsieme della sicurezza delle informazioni e costituisce il fulcro della maggior parte delle misure InfoSec legate alla cybersecurity. - Sicurezza mobile
La sicurezza aziendale mobile comprende varie discipline e tecnologie specifiche per smartphone e dispositivi mobili, tra cui la gestione delle applicazioni mobili (MAM) e della mobilità aziendale (EMM). Più di recente, essa è disponibile come componente di soluzioni di unified endpoint management (UEM) che consentono di configurare e gestire da un’unica console la sicurezza per tutti gli endpoint, non solo dispositivi mobili ma desktop, laptop e altro
Come creare un sistema di Cyber Security efficace
Come anticipato sopra, per costruire una strategia di Cyber Security robusta, le aziende devono adottare un approccio tecnico e umano.
Tra gli aspetti tecnici rientrano i seguenti aspetti da considerare:
Formazione e sensibilizzazione alla cultura della sicurezza
Essa aiuta gli utenti a comprendere come azioni apparentemente innocue, dall’utilizzo della stessa password semplice per più accessi fino alla condivisione eccessiva sui social media, aumentino il rischio di attacco verso di sé o la propria azienda. Questa formazione, combinata con policy e procedure di sicurezza dei dati ben congegnate può aiutare i dipendenti a proteggere i dati personali e organizzativi sensibili. Inoltre, fornisce loro gli strumenti per riconoscere ed evitare attacchi di phishing e malware.
Gestione di identità e accessi
Un sistema di gestione delle identità e degli accessi (IAM) definisce i ruoli e i privilegi di accesso per ogni utente, nonché i criteri in base ai quali vengono concessi o negati tali privilegi. Le tecnologie IAM includono l’autenticazione a più fattori, che richiede almeno una credenziale in aggiunta a nome utente e password, e l’autenticazione adattiva, che richiede più credenziali a seconda del contesto.
Gestione della superficie d’attacco
La gestione della superficie di attacco (ASM) è la scoperta, l’analisi, la correzione e il monitoraggio continui delle vulnerabilità di cybersecurity e dei potenziali vettori di attacco che costituiscono la superficie di attacco di un’organizzazione. A differenza di altre discipline di difesa informatica, l’ASM è condotta interamente dal punto di vista dell’hacker, anziché dal punto di vista di chi si difende. Identifica gli obiettivi e valuta i rischi in base alle opportunità che offrono a un utente malintenzionato.
Rilevamento delle minacce, prevenzione e risposta
Le organizzazioni possono affidarsi a tecnologie basate sull’analisi dei dati e sull’intelligenza artificiale per identificare e rispondere agli attacchi potenziali o effettivi in corso, perché è impossibile pensare di fermare tutti gli attacchi informatici. Queste tecnologie possono includere, ad esempio, la gestione delle informazioni e degli eventi di sicurezza (SIEM), l’orchestrazione della sicurezza, l’automazione e la risposta (SOAR) e l’individuazione e la risposta degli endpoint (EDR). In genere, queste tecnologie vengono utilizzate nell’ambito di un piano formale di risposta agli incidenti.
Disaster recovery
Le funzionalità di disaster recovery svolgono spesso un ruolo chiave nel mantenimento della continuità aziendale in caso di attacco informatico. Ad esempio, la possibilità di eseguire il failover su un backup ospitato in una posizione remota può consentire a un’azienda di riprendere rapidamente le operazioni dopo un attacco ransomware (talvolta senza pagare alcun riscatto).
Autrice Articolo
Ha acquisito il Ph.D. in Giurisprudenza presso l’Università degli Studi di Padova discutendo una tesi in diritto penale sulla responsabilità delle persone giuridiche, dopo aver conseguito la laurea Magistrale in Giurisprudenza con lode (e menzione speciale per la tesi) presso l’Alma Mater Studiorum Università di Bologna, usufruendo del c.d. percorso breve, e la laurea con lode in Scienze Giuridiche (vincitrice del premio per la miglior tesi). Ha altresì conseguito l’abilitazione all’esercizio della professione forense.
È consulente aziendale, in particolare nel settore dei sistemi di gestione – con funzione anche di auditor -, della responsabilità sociale delle persone giuridiche, della sicurezza sul lavoro, dei processi di implementazione del business e della privacy (GDPR). È docente per importanti Enti di Certificazione sulle norme ISO e in materia di privacy.
Contatti
Per maggiori informazioni contattateci o chiamate il numero +39 333 1328522.
Può compilare il form in basso per avere maggiori info