Il nostro blog

Stare a galla in un mare di minacce

k

22 Maggio 2017

Deborah Moir

I post dei nostri autori:  Deborah Moir , Cyber Security Consultant, BT.

LinkedIn

Mantenere sicura la rete aziendale proteggendola dal cyber crime non è semplice ma è possibile, procedendo in modo ordinato.


I team di sicurezza, che sono piccoli, per difendere le loro reti si trovano a dover fronteggiare minacce che continuano ad evolvere e a farsi più insidiose.

E i pericoli possono assumere ad esempio la forma di:


  • attacchi di denial of service DDoS (a cui è dovuto il 55% dei costi del cyber-crime)
  • minacce dall’interno (il 34% degli incident di sicurezza può essere attribuito a dipendenti attuali)
  • attacchi di phishing, o di spear phishing,
  • zero-day threats…

Quello che serve è innanzitutto un modo di ottenere una vista completa, olistica, della rete. Una vista che indichi le fonti di rischio e come mitigarle. Occorre guardare all’intero landscape di sicurezza, perchè è l’unico modo per poter proteggere i propri dati e ottemperare ai diversi requisiti legali, regolatori e specifici di settore.

Senza una comprovata strategia di sicurezza, e senza le soluzioni che la possano supportare, l’azienda può andare incontro a serie conseguenze finanziarie, di reputazione e anche alle sanzioni che conseguono ad un data breach.

Il primo modo di indirizzare questi problemi è un assessment della situazione (Cyber Maturity Assessment, CMA).

Un assessment di questo tipo offre un’analisi in profondità, dal punto di vista sia del business sia dell’infrastruttura, per capire se, allo stato attuale, si sarebbe in grado di affrontare con successo le minacce informatiche. La valutazione riguarderà la capacità tecnica di rimanere protetti, includendo processi e persone. In questo modo è possibile identificare le aree in cui sussistono vulnerabilità per assegnare alle attività le giuste priorità, cominciando ad essere efficaci da subito.

L’analisi prevede:

  • l’utilizzo delle best practice proprie del settore in cui l’azienda opera
  • la valutazione dei controlli tecnici e dei processi a supporto
  • il focus sui principali rischi di businessFocusing on key business risks
  • la comprensione dei flussi di dati critici e del supporto
  • l’individuazione delle priorità per definire i ‘quick wins’.

Se la crescita del cyber crime trasmette alle aziende una sensazione di smarrimento, una seria attività di assessment consente di riguadagnare fiducia.