Request Support  | Contact Sales

Diventa Autore per CoreTech | Scopri di più





Sicurezza aziendale: da cosa è minacciata e come proteggerla?

23/03/24 Roberto Beneduci Blog

Roberto Beneduci di CoreTech spiega quali minacce incombono ultimamente sulla sicurezza aziendale e l’importanza di una strategia di cybersecurity efficiente

In questo articolo, Roberto Beneduci, CEO di CoreTech, offre una panoramica sull’information security e uno scorcio supportato da uno studio Clusit sulla situazione delle minacce IT alla sicurezza aziendale in Italia.

Sicurezza full-optional

Affidarsi al Cloud Computing offre notevoli vantaggi, sia in termini di efficienza (riduzione dei costi, gestione delle infrastrutture semplificata e controllabile tra gli altri) che di efficacia (possibilità di implementare server applicativi specializzati in tempi ridotti, rapidità di soluzione di eventuali problemi, ecc.). Tuttavia, occorre ricordarsi che il Cloud può sì essere un cloud interno (private cloud), con i server posizionati all’interno delle sedi aziendali e sotto il controllo dell’IT locale, ma può anche essere un Public Cloud, a cui si aggiunge la soluzione ibrida Private+Public Cloud. In questi ultimi due casi, il controllo dei server dedicati è demandato a un fornitore esterno, di cui è necessario fidarsi molto. Oltre ad affidarsi ai KPI (Key Performance Indicator, gli indicatori di prestazioni chiave), inseriti nei contratti che si sottoscrivono con i Service Provider esterni, occorre poter disporre di infrastrutture aggiornate ed efficienti, in grado di competere sul mercato e rendere competitivi i clienti che vi si affidano. In altri termini, se si vuole poter contare su sistemi rapidi, efficienti ed efficaci ci si deve basare su un’infrastruttura allo stato dell’arte e su Provider che la possano garantire.

Non solo efficienza…

Offrire un’infrastruttura efficiente e aggiornata, tuttavia, non è sufficiente per la sicurezza aziendale. Infatti, come si legge ormai praticamente ogni giorno, i sistemi informativi in rete sono soggetti a molti problemi e minacce, magari provenienti dall’esterno. Una delle prime fonti di pericolo per le infrastrutture IT è costituita dagli eventi climatici, come alluvioni, terremoti e così via, contro cui le uniche protezioni consistono in buone polizze assicurative e nel garantire un sufficiente livello di ridondanza delle infrastrutture stesse. Di cosa stiamo parlando? Semplice, del fatto che, se le trasmissioni dati possono percorrere almeno due strade alternative per andare, per esempio, dall’utente aziendale al server di storage ed essere archiviate su memorie di massa (su dischi o su nastri), quando una delle due strade diventa impraticabile per qualsiasi problema, si ricorre immediatamente alla seconda (quella “di backup”). Questa strategia viene utilizzata spesso per grandi sistemi informativi, quali quelli delle grandi banche e viene chiamata solitamente Disaster Recovery (DR), perché consente il recupero di dati e transazioni nel caso in cui si verifichi, appunto, un disastro di qualsiasi tipo, che danneggia e interrompe uno dei due (o più) percorsi di connessione. Solitamente il DR si utilizza soprattutto per garantire lo storage, sia a breve termine (transazioni), sia a lungo termine (dati da archiviare per motivi operativi o fiscali/legali, per esempio).

Il malware continua a minacciare la sicurezza aziendale

Parlando invece di sicurezza informatica (cybersecurity) la questione è più ampia, perché oggi la tipologia delle minacce (threat) alla sicurezza aziendale delle organizzazioni è varia e complessa. Il problema dei “semplici” virus di un tempo è stato ridimensionato dalla vasta disponibilità e diffusione di strumenti (come gli antivirus) in grado di neutralizzare e rimuovere i virus stessi. Oggi però a farla da padrone nelle reti aziendali sono soprattutto i malware (categoria molto più ampia dei soli virus), cui appartengono strumenti come i ransomware, cioè i malware che attaccano sistemi e reti, criptano i dati con algoritmi segreti e chiedono un riscatto, molto oneroso, per renderli nuovamente accessibili.

Esistono numerose sorgenti di malware: gruppi di Hacker che a volte agiscono in modo indipendente e isolato, ma, più spesso, fanno parte di organizzazioni più o meno complesse e strutturate. Addirittura, in molti casi, gli hacker sono alle dirette dipendenze di agenzie governative, che li utilizzano per violare le difese informatiche di altri Paesi e carpirne informazioni strategiche per scopi spionistici o militari. Per contrastare e sconfiggere questo tipo di minacce alla sicurezza aziendale, sono state organizzate, anche in Italia, strutture specializzate nella cybersicurezza e composte da specialisti dotati di strumenti avanzati per controllare e contrastare le attività illecite di spionaggio e gli attacchi informatici portati dai “malintenzionati digitali”. In Italia, per esempio, il Decreto Legge n.82 del 14 giugno 2021 ha istituito ACN, l’Agenzia per la Cybersicurezza Nazionale. ACN ha il compito di “tutelare la sicurezza e la resilienza nello spazio cibernetico” e garantire “l’attuazione della Strategia Nazionale di Cybersicurezza, adottata dal Presidente del Consiglio”.

L’esperienza di CoreTech

L’area della cybersecurity è uno dei punti di maggiore attenzione in questi ultimi anni, soprattutto a seguito dei numerosi episodi di attacchi portati in diversi Paesi Europei, con l’Italia che continua a classificarsi ai primi posti dei Paesi più colpiti da episodi di violazioni di siti governativi e privati (si veda il recente Rapporto Clusit 2024 dell’Associazione Italiana per la sicurezza informatica).

Per questo, scegliere e implementare le migliori soluzioni e politiche di security rappresenta un atto indispensabile per qualsiasi azienda e organizzazione che operi nel nostro Paese. Soprattutto se si può contare su partner esperti che sanno consigliare e coadiuvare nella scelta degli strumenti migliori e nel loro utilizzo, come CoreTech, che può vantare una profonda e pluriennale esperienza nel settore della cybersecurity e delle soluzioni per essere sempre al passo con l’evoluzione tecnologica.

Le mille sfaccettature della sicurezza aziendale

Occorre sottolineare che occuparsi di sicurezza non implica, come si è accennato sopra, la semplice implementazione di antivirus e firewall per bloccare malware e tentativi di insinuarsi nelle reti aziendali. Occorre implementare e gestire sistemi IDS (Intrusion Detection System, cioè sistemi di allerta anti-intrusioni) e IPS (Intrusion Prevention, prevenzione delle intrusioni), che si affiancano ai firewall per garantire una protezione completa dai tentativi di attacco e di accesso alle reti interne.

Alla sicurezza cosiddetta “logica”, rappresentata da strumenti software come quelli sopra descritti, si affianca la sicurezza hardware, che offre un ulteriore margine di protezione. Le opzioni sono diverse: si parte dai dongle, dispositivi solitamente rappresentati da chiavette USB contenenti le chiavi di crittografia se, per esempio, si sceglie di adottare le chiavi pubblica/privata di una protezione come RSA (sigla che deriva dai cognomi degli ideatori, Rivest, Shamir e Adleman), oppure veri e propri processori. In altre parole, strumenti in grado di elaborare informazioni che offrano libero accesso a certe applicazioni personali o aziendali solo a chi possiede i requisiti richiesti (per esempio, controllo dell’identità e/o del livello di accesso consentito dall’incarico ricoperto nell’organizzazione). Un esempio sono i dispositivi di accesso a conti bancari che contengono un generatore di numeri casuali per l’utilizzo nelle cosiddette OTP, One-Time Password, cioè password che possono essere impiegate una sola volta.

Si può arrivare a dispositivi più sofisticati che garantiscono identità e credenziali di chi intende accedere a certe aree aziendali, come per esempio sistemi di lettura biometrica (impronte digitali o lettura dell’iride).

Come scegliere?

La scelta del sistema di sicurezza aziendale migliore dipende principalmente da due variabili: la complessità e l’estensione delle aree informative che si intende proteggere e il costo che occorre sostenere per dotarsene e aggiornare i sistemi. Di base, bisogna obbligatoriamente dotarsi di strumenti che proteggano la privacy e la sicurezza delle transazioni, quindi un buon firewall e una VPN (Virtual Private Network, ossia una rete privata virtuale) per nascondere a occhi indiscreti le proprie transazioni private (come per esempio quelle bancarie). Se si opera all’interno di un contesto multinazionale in un’azienda di dimensioni medie è consigliabile inoltre implementare una DMZ (De-Militarized Zone, zona demilitarizzata), cioè una piccola rete con alcuni servizi visibili all’esterno dell’organizzazione che consente di separare e proteggere, medante opportuni firewall, la rete interna su cui operano i servizi essenziali all’operatività quotidiana.

Banner

Anche in questo caso, la consulenza attiva di esperti con comprovata esperienza, come CoreTech, consente di dormire sonni tranquilli, essendo certi del fatto che la sicurezza aziendale è in buone mani.

di Roberto Beneduci, CEO di CoreTech


Articoli su Sicurezza

Sicurezza aziendale: da cosa è minacciata e come proteggerla?Il threat modeling per la sicurezza delle applicazioniScanner di vulnerabilità: ecco come funzionanoWeb security: 5 motivi per cui è essenziale contro i ransomwareChe cos'è DevSecOps e come dovrebbe funzionare?Test di penetrazione vs scansione delle vulnerabilitàConsiderazioni sui test di correzione delle applicazioni WebQuattro modi in cui l'analisi AppSec aiuta i tuoi professionisti DevSecOpsQuattro modi per combattere il divario di competenze di sicurezza informaticaDove i framework di cybersecurity incontrano la sicurezza webCome costruire un piano di risposta agli incidenti informaticiRendi i tuoi utenti parte della soluzione di sicurezza webSei l'unico che può proteggere le tue applicazioni webNuovo studio di settore: il 70% dei team salta i passaggi di sicurezzaConvergenza Dev-Sec: i progressi e le sfide sulla strada per garantire l'innovazioneAggiornamento FISMA: cosa sta cambiando e perché è importanteChe cos'è la sicurezza continua delle applicazioni Web?Sei l'unico che può proteggere le tue applicazioni webCos'è la sicurezza del sito Web: come proteggere il tuo sito Web dall'hackingRendi i tuoi utenti parte della soluzione di sicurezza webConvergenza Dev-Sec: la ricerca illustra i progressi per garantire l'innovazioneAggiornamento FISMA: cosa sta cambiando e perché è importanteChe cos'è la sicurezza continua delle applicazioni Web?La differenza tra XSS e CSRFNuovo studio di settore: il 70% dei team salta i passaggi di sicurezzaPrevenzione e mitigazione XSSStop ai compromessi sulla sicurezza delle applicazioni webSfatare 5 miti sulla sicurezza informaticaBasta compromessi sulla sicurezza delle applicazioni webNozioni di base sulla sicurezza web: la tua applicazione web è sicura?Che cos'è l'iniezione dell’header HTTP?Fare shift left o no?Individuazione e correzione di falle di sicurezza in software di terze partiClassi di vulnerabilità Web nel contesto delle certificazioniScripting tra siti (XSS)Che cos'è un attacco CSRFChe cos'è una SQL Injection (SQLi) e come prevenirlaAttacchi di attraversamento di directoryChe cos'è la falsificazione delle richieste lato server (SSRF)?7 migliori pratiche per la sicurezza delle applicazioni WebBlack Hat 2021: la più grande minaccia alla sicurezza informaticaÈ ben fatto? Chiedi allo sviluppatore!Scegli la soluzione di sicurezza delle applicazioni web che fa per teSicurezza fai-da-te: lo stai facendo bene?Sulla sicurezza delle applicazioni web professionali per MSSPLa cattiva comunicazione è al centro delle sfide di AppSecImpostazione e raggiungimento degli obiettivi di sicurezza delle applicazioniMetriche di sicurezza informatica per le applicazioni WebCome evitare attacchi alla supply chainPerché la maggior parte delle misure di sicurezza delle applicazioni fallisceVuoi che la tua sicurezza sia costruita su scuse?Cos'è SCA e perché ne hai bisognoLa scansione ad hoc non è sufficienteEsposizione dei dati sensibili: come si verificano le violazioniHai paura dei test di sicurezza nell'SDLC?Vantaggi di Web Asset DiscoveryStrumenti di scansione delle vulnerabilità: perché non open source?Protezione WAF - Ottieni il massimo dal tuo firewall per applicazioni webL'errore di comunicazione è al centro delle sfide di AppSecDebugger remoti come vettore di attaccoDAST è una parte essenziale di un programma completo per la sicurezza delle applicazioniCome difendersi dagli attacchi recenti su Microsoft Exchange5 principali vantaggi dei primi test di sicurezzaTecniche di attacco Denial-of-Service con avvelenamento della cacheQuali principali attacchi web possiamo aspettarci nella nuova top 10 di OWASP?Hack di SolarWindsPillole di Sicurezza | Episodio 38Pillole di Sicurezza | Episodio 37Perché gli sviluppatori evitano la sicurezza e cosa puoi fare al riguardoPillole di Sicurezza | Episodio 36Cos'è l'attacco RUDYCos'è la navigazione forzataCome gli scanner trovano le vulnerabilitàPillole di Sicurezza | Episodio 34Pillole di Sicurezza | Episodio 35Come eseguire il benchmark di uno scanner di vulnerabilità Web?Pillole di Sicurezza | Episodio 33Pillole di Sicurezza | Episodio 325 proposte di vendita comuni sulla sicurezza delle applicazioni web5 motivi per non fare affidamento sui programmi BountyPillole di Sicurezza | Episodio 315 motivi per cui la sicurezza web è importante quanto la sicurezza degli endpointPillole di Sicurezza | Episodio 305 motivi per cui la sicurezza web è importante per evitare il ransomwarePillole di Sicurezza | Episodio 293 motivi per cui DAST è il migliore per la sicurezza delle applicazioni WebPillole di Sicurezza | Episodio 28Pillole di Sicurezza | Episodio 27Pillole di Sicurezza | Episodio 24Pillole di Sicurezza | Episodio 25Pillole di Sicurezza | Episodio 21Pillole di Sicurezza | Episodio 22Pillole di Sicurezza | Episodio 20Pillole di Sicurezza | Episodio 17Il flag HttpOnly: protezione dei cookie da XSSPillole di Sicurezza | Episodio 16Il Bug Heartbleed – I vecchi Bug sono duri a morirePillole di Sicurezza | Episodio 15Pillole di Sicurezza | Episodio 14Pillole di Sicurezza | Episodio 13Pillole di Sicurezza | Episodio 12Pillole di Sicurezza | Episodio 11Pillole di Sicurezza | Episodio 10Sicurezza delle reti: gli hacker puntano CitrixCyber hacking: la Germania chiede l’intervento dell’UESicurezza informatica: Cisco rilascia aggiornamentiOcchio al cryptojacking: malware infiltrato in Docker HubSIGRed: bug di sistema in Windows Server scovato dopo 17 anniPillole di Sicurezza | Episodio 9Summit Live - Disponibili le registrazioni delle live di MonteleoneCriminalità informatica: Schmersal sventa un cyber-attaccoPillole di Sicurezza | Episodio 8Pillole di Sicurezza | Episodio 7Analisi pratica dei rischi per il SysAdmin, DevOps e Dev | Summit LivePillole di Sicurezza | Episodio 6Pillole di Sicurezza | Episodio 5Pillole di Sicurezza | Episodio 4Pillole di Sicurezza | Episodio 3Pillole di Sicurezza | Episodio 2Pillole di Sicurezza | Episodio 1Pillole di Sicurezza | Episodio 23