Cerbeyra Point of View

Sicurezza informatica: le soluzioni per proteggere il patrimonio informativo aziendale

Dopo un’era informatica passata a difendere l’infrastruttura, è il momento di mettere il dato al centro di una nuova e moderna filosofia di sicurezza informatica. Un deciso cambio di paradigma disorienta le aziende, ma per fortuna si può contare su strumenti e servizi pronti a prendersi cura del patrimonio informativo aziendale

Aggiornato il 18 Giu 2021

shutterstock_1152832361

Oggi più che mai, la sicurezza informatica ha lo scopo di proteggere il dato, mettendolo al centro di ogni sua strategia. Non si tratta più, dunque, di proteggere “un sistema”, una rete, una serie di reti o di infrastrutture, ma di prendersi cura del dato a prescindere da dove sia archiviato. Per due ragioni fondamentali.
La prima: non esistono più infrastrutture definite e quindi pronte a essere protette in modo tradizionale. La seconda: i dati hanno valore inestimabile, in aumento esponenziale da oltre un decennio e questo è il motivo per cui si parla di patrimonio informativo aziendale. Un patrimonio da proteggere grazie ad apposite soluzioni di sicurezza informatica.

Analisi del sistema

Spesso sottovalutata, questa fase consente di tracciare la struttura più intima del sistema che contiene il patrimonio informativo aziendale. Se è vero, infatti, che il focus ora è quello di proteggere il dato, occorre innanzitutto capire dove e come si andranno a collocare le tecnologie di protezione. Una prima analisi di questo tipo richiede di lavorare a livello documentale, sia intervistando chi ha idea e installato l’infrastruttura tecnologica, sia raccogliendo la documentazione su apparecchi e soluzioni tecnologiche presenti. A questa analisi, tuttavia, è bene accompagnarne una “sul campo”, con osservazione dal vivo di tutta la struttura e, possibilmente, un’attività di topology mapping che, a mo’ di sonda, rilevi e tracci come le informazioni si muovono all’interno del sistema. Solo a questo punto, conoscendo dispositivi e connessioni dell’infrastruttura, è possibile procedere a un’analisi preventiva delle vulnerabilità.

Vulnerability assessment

Come può un controllo preventivo configurarsi come soluzione per proteggere il patrimonio informativo aziendale? Il dubbio, lecito, spiega in realtà l’efficacia di una moltitudine di attacchi che si basano sulle vulnerabilità di reti, webapp e sistemi cloud. Una buona politica di sicurezza informatica impone la necessità di vulnerability assessment che individuino i punti deboli delle infrastrutture che contengono i dati più preziosi. Tema di rilievo anche in virtù della GDPR, il test delle vulnerabilità, oggi, è un’operazione disponibile anche in modalità SaaS, a costi accessibili, e che quindi può essere eseguita con una certa frequenza e regolarità. Diventa però essenziale, in caso di esiti positivi, dare seguito alle segnalazioni e mitigare eventuali problemi riscontrati.

Controllo degli accessi

Più che una tecnologia, un modello di sicurezza informatica che viene sviluppato in modo diverso a seconda del vendor di turno. Il concetto, tuttavia, è il medesimo: dal momento in cui l’esfiltrazione di un dato richiede di accedere a quel dato, occorre creare una barriera efficace agli accessi non autorizzati. Un problema enorme e che si palesa in modi diversi. Per esempio, tramite il furto delle credenziali di accesso di un utente, oppure col cracking delle medesime, oppure con attacchi fisici a una rete. Ecco perché la buona sicurezza informatica, in un contesto di protezione del patrimonio informativo aziendale, richiede sistemi di autenticazione efficaci e muti-fattorial (multi-fattoriali ? ), evitando le vetuste password: SMS, OTP, white list, MAC address. Le alternative non mancano e sono molto più efficaci.

Crittografia

Altro tema portante della GDPR, la crittografia è uno strumento così banale, disponibile e low cost da essere spesso ignorato. Di base, si trovano soluzioni di crittografia per qualsiasi sistema e budget, quindi non esistono scusanti quando non impiegate. Tuttavia, in ambito aziendale, occorre sfruttare tecnologie di comprovata efficacia, in particolare nell’utilizzo di algoritmi che sappiano resistere a tecniche di cracking. La scelta non manca e spazia da tool appositamente sviluppati per crittografare interi dischi fissi, per arrivare a quelli integrati in molti pacchetti di sicurezza. I fattori da considerare, nella scelta, sono tre: come anticipato, il tipo di crittografia; la velocità di codifica dei dati e le funzioni di salvataggio di codici e password. Perché una crittografia mal implementata, a volte, può trasformarsi in un boomerang.

Network analysis

Un ombrello di soluzioni di sicurezza informatica che, fondamentalmente, si può suddividere in due grossi filoni: da una parte l’efficientamento delle prestazioni di una rete e, dall’altro, l’analisi del traffico per motivi di sicurezza. Nel secondo caso, si scelgono soluzioni interne o esterne, da affidare per esempio a SOC specializzati o MSP, con le quali si verifica il tipo di traffico dati che entra ed esce dai dispositivi aziendali, mettendolo in correlazione anche alla fascia oraria e all’intensità. Il risultato è una lunga serie di log da scremare e analizzare, filtrando e analizzando in modo approfondito quelle che possono essere eventuali criticità. È una delle armi più efficaci nella lotta all’esfiltrazione dei dati aziendali, in particolare quelli causati da attacchi APT (Advanced Persistent Threat).

Awareness

Con dati che parlano di oltre il 90% di attacchi informatici basati su social engineering, è chiaro che parte del lavoro di protezione del dato passi per una piena consapevolezza, da parte di dipendenti e collaboratori, del loro ruolo anche in questo settore. La cyber security awareness diventa, per questo, uno strumento di difesa efficace e versatile, a patto di considerarlo come un’attività continuativa. Occorre stilare programmi di formazione ad hoc, tenuti da professionisti qualificati e inserendo anche lezioni pratiche e simulazioni. E con l’accortezza di estendere la formazione a chiunque abbia accesso all’infrastruttura aziendale, visto che chiunque può diventare obiettivo dei criminali informatici e delle loro trappole di ingegneria sociale. Idealmente, una cyber security awareness efficace coinvolge tutti i componenti di un’azienda, nel corso di tutto l’anno e con frequenza regolare. Perché le minacce incombono h24, 365 giorni l’anno.

Foto da Shutterstock

Articolo originariamente pubblicato il 18 Giu 2021

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Video & Podcast
Analisi
Social
Iniziative
Podcast
Centro Servizi Territoriali: uno strumento per accompagnare gli enti nell’attuazione della politica di coesione. Il podcast “CapCoe. La coesione riparte dalle persone”
Podcast
EU Stories, il podcast | Politiche di coesione e comunicazione: una sinergia per il futuro
Opinioni
La comunicazione dei fondi europei da obbligo ad opportunità
eBook
L'analisi della S3 in Italia
Norme UE
European Accessibility Act: passi avanti verso un’Europa inclusiva
Agevolazioni
A febbraio l’apertura dello sportello Mini Contratti di Sviluppo
Quadri regolamentari
Nuovi Orientamenti sull’uso delle opzioni semplificate di costo
Coesione
Nuovo Bauhaus Europeo (NEB): i premi che celebrano innovazione e creatività
Dossier
Pubblicato il long form PO FESR 14-20 della Regione Sicilia
Iniziative
400 milioni per sostenere lo sviluppo delle tecnologie critiche nel Mezzogiorno
Formazione
“Gian Maria Volonté”: dalle aule al mondo del lavoro, focus sui tirocini della Scuola d’Arte Cinematografica
TRANSIZIONE ENERGETICA
Il ruolo del finanziamento BEI per lo sviluppo del fotovoltaico in Sicilia
Formazione
“Gian Maria Volonté”: dalla nascita ai progetti futuri, focus sulla Scuola d’Arte Cinematografica. Intervista al coordinatore Antonio Medici
MedTech
Dalla specializzazione intelligente di BionIT Labs una innovazione bionica per la disabilità
Finanza sostenibile
BEI e E-Distribuzione: investimenti per la sostenibilità energetica
Professioni
Servono competenze adeguate per gestire al meglio i fondi europei
Master
Come formare nuove professionalità per governare e gestire al meglio i fondi europei?
Programmazione UE
Assunzioni per le politiche di coesione: prossimi passi e aspettative dal concorso nazionale. Il podcast “CapCoe. La coesione riparte dalle persone”
innovazione sociale
Rigenerazione urbana: il quartiere diventa un hub dell’innovazione. La best practice di San Giovanni a Teduccio
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Podcast
Centro Servizi Territoriali: uno strumento per accompagnare gli enti nell’attuazione della politica di coesione. Il podcast “CapCoe. La coesione riparte dalle persone”
Podcast
EU Stories, il podcast | Politiche di coesione e comunicazione: una sinergia per il futuro
Opinioni
La comunicazione dei fondi europei da obbligo ad opportunità
eBook
L'analisi della S3 in Italia
Norme UE
European Accessibility Act: passi avanti verso un’Europa inclusiva
Agevolazioni
A febbraio l’apertura dello sportello Mini Contratti di Sviluppo
Quadri regolamentari
Nuovi Orientamenti sull’uso delle opzioni semplificate di costo
Coesione
Nuovo Bauhaus Europeo (NEB): i premi che celebrano innovazione e creatività
Dossier
Pubblicato il long form PO FESR 14-20 della Regione Sicilia
Iniziative
400 milioni per sostenere lo sviluppo delle tecnologie critiche nel Mezzogiorno
Formazione
“Gian Maria Volonté”: dalle aule al mondo del lavoro, focus sui tirocini della Scuola d’Arte Cinematografica
TRANSIZIONE ENERGETICA
Il ruolo del finanziamento BEI per lo sviluppo del fotovoltaico in Sicilia
Formazione
“Gian Maria Volonté”: dalla nascita ai progetti futuri, focus sulla Scuola d’Arte Cinematografica. Intervista al coordinatore Antonio Medici
MedTech
Dalla specializzazione intelligente di BionIT Labs una innovazione bionica per la disabilità
Finanza sostenibile
BEI e E-Distribuzione: investimenti per la sostenibilità energetica
Professioni
Servono competenze adeguate per gestire al meglio i fondi europei
Master
Come formare nuove professionalità per governare e gestire al meglio i fondi europei?
Programmazione UE
Assunzioni per le politiche di coesione: prossimi passi e aspettative dal concorso nazionale. Il podcast “CapCoe. La coesione riparte dalle persone”
innovazione sociale
Rigenerazione urbana: il quartiere diventa un hub dell’innovazione. La best practice di San Giovanni a Teduccio
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati

Articolo 1 di 4