No results found
Le piccole e medie imprese sono diventate bersagli sempre più attraenti per i criminali informatici perché non hanno il budget, le risorse e le conoscenze di sicurezza per mettere in atto una difesa efficace, sebbene per esse i loro dati siano preziosi quanto lo sono per le grandi aziende. Per i fornitori di servizi IT e gli MSP, questo spostamento dell'attenzione sulle PMI crea sia un'opportunità che una sfida.
L'opportunità è rappresentata dai servizi di sicurezza gestiti, un ottimo modo per i provider di servizi gestiti (Managed Service Provider - MSP) di fornire la protezione che i loro clienti stanno cercando e allo stesso tempo di far crescere la propria attività. Se ben eseguiti, i servizi di sicurezza gestiti possono aiutare le PMI a mitigare la minaccia di tempi di inattività, perdita di entrate e danni alla loro reputazione. Può anche aiutare gli MSP a differenziare la propria attività e a fidelizzare la clientela.
A ciò si contrappone la sfida, che per gli MSP è sapere di quali servizi di sicurezza hanno bisogno i loro clienti e quindi determinare come fornire efficacemente questi servizi con un budget per le PMI. Il primo passo nella definizione di un portafoglio di servizi di sicurezza è esaminare la superficie di attacco dei tuoi clienti. Una volta identificati i potenziali punti di ingresso, il passaggio successivo consiste nell'applicare gli strumenti e il livello di protezione più appropriati per fermare queste minacce, tenendo presente che:
Per essere certi di fornire un servizio adeguato, gli MSP devono saper esaminare l'attuale superficie di attacco e conoscere i tre componenti essenziali di un servizio di sicurezza gestito, che includono la protezione di dati, dispositivi e persone. Questa combinazione garantisce la giusta quantità di sicurezza proattiva clienti senza costare loro troppo.
I dati sono ciò che i criminali informatici cercano: possono prenderli in ostaggio per ottenere un riscatto, venderli al mercato nero o usarli per rubare identità. Ciò che rende le PMI obiettivi interessanti è la loro mancanza di difese, soprattutto rispetto alle imprese. Non molto tempo fa, i criminali informatici hanno adottato un approccio altamente mirato e hanno impostato i loro siti sulle grandi aziende perché i criminali pensavano che le imprese disponessero di dati di valore superiore. Ma poi si sono resi conto che le PMI hanno lo stesso tipo di dati (contatti dei clienti, dati sanitari, dati delle carte di credito o proprietà intellettuale di valore) seppure in minore quantità.
Ora i criminali informatici stanno adottando un approccio automatizzato "spray and pray" (letteralmente, diffondi e prega…) che è più facile e molto più redditizio per loro, giacché colpisce nel mucchio e porta risultati: con riferimento agli Stati Uniti, il 58% delle piccole e medie imprese americane ha subito una violazione dei dati tra ottobre 2017 e novembre 2018.
Le violazioni e gli attacchi informatici hanno un costo considerevole in denaro per pagare il danno o il riscatto per il furto delle proprie risorse, ma anche sotto l’aspetto della riduzione della capacitàproduttiva.
Il panorama delle minacce è in evoluzione e per quel che riguarda il settore delle PMI, il 60% ritiene che le conseguenze degli attacchi informatici stiano diventando più gravi, il 62% che gli attacchi informatici stiano diventando più mirati ed il 59% che gli attacchi informatici stiano diventando più sofisticati.
Uno dei principali parametri di valutazione del richio di subire un attacco IT è la cosiddetta “superficie di attacco" che è semplicemente il numero di possibili modi in cui un utente malintenzionato può entrare in un dispositivo o in una rete IT ed estrarne o comprometterne i dati (o in generale, mettere a segno un attacco). È una misura particolarmente importante per le PMI perché la maggior parte pensa che siano troppo piccole per essere un bersaglio, ma una rapida occhiata alla loro superficie di attacco mostra che spesso è piuttosto grande, il che aumenta la loro esposizione alle minacce IT.
Tutte le aziende, a prescindere dalle dimensioni, presentano due principali superfici di attacco: dispositivi e persone.
Siccome le aziende utilizzano sempre più dispositivi, i criminali informatici possono avere a disposizione un maggior numero di gateway per effettuare i loro attacchi. Le previsioni indicano che entro il 2020 le aziende rappresenteranno sei miliardi di dispositivi connessi a Internet, che vanno da laptop e telefoni ai dispositivi per Internet of Things. Ciò significa inevitabilmente che aumenterà anche l'uso di sistemi operativi e applicazioni vulnerabili.
La minaccia numero uno per i dispositivi è un attacco ransomware ibrido. Un attacco ransomware da solo è già abbastanza grave, perché consente agli hacker di assumere il controllo di un dispositivo, dopodiché richiedono un riscatto dall'utente prima che possano riprendere il controllo. Oggi, il ransomware viene diffuso anche in forma ibrida. Combinando il ransomware con le capacità di un virus, non infetta solo un dispositivo, ma si diffonde facilmente nell'intera rete.
Gli attacchi informatici sofisticati sono per lo più mirati ai dipendenti perché rappresentano l'anello più debole nella catena della sicurezza digitale. Infatti il 37% delle violazioni della sicurezza è da attribuire a herrore umano. I criteri delle password e altre misure di sicurezza progettate per proteggere le persone, come l'autenticazione a più fattori, non sono pratiche standard nella maggior parte delle organizzazioni delle PMI. In effetti, una ricerca del Ponemon Institute ha mostrato che il 57% delle PMI non dispone di una politica di gestione password.
La principale minaccia che colpisce il personale delle aziende è la Social Engineering mirata, che attraverso appositi strumenti induce le persone a cedere informazioni aziendali riservate. L'hacker contatta spesso i dipendenti tramite e-mail, fingendo di essere un'organizzazione credibile, come un corriere, una banca o persino un collega. La maggior parte dei dipendenti non ha le conoscenze per difendersi da questi attacchi avanzati di Social Engineering.
Un servizio di sicurezza gestito da MSP dovrebbe includere la capacità di valutare le vulnerabilità, proteggere i punti deboli e monitorare le anomalie.
Il primo passo per valutare le potenziali vulnerabilità dei clienti è identificare tutti i dispositivi informatici fisici e virtuali all'interno dell'organizzazione, creando, insieme al cliente, un elenco che includa Workstation e laptop, File Server di rete, Application Server di rete, Firewall e switch aziendali, stampanti multifunzione e dispositivi mobile come tablet e smartphone.
Questa valutazione dell'infrastruttura dovrebbe distinguere tra sistemi e dispositivi cloud e on-premise. Ciò semplifica la determinazione di tutte le possibili posizioni di archiviazione per i dati.
Una volta ottenuta la lista, bisogna classificare tutti i dati aziendali e dividerli in tre posizioni dove sono collocati: cloud, sistemi on-premise e dispositivi. Per esempio:
Cloud |
Sistemi on-premise |
Dispositivi |
E-mail e applicazioni cloud Archiviazione cloud Siti Web e social media |
Database Condivisione e archiviazione di File a livello aziendale Proprietà intellettuale |
Presentazioni Memo aziendali Statistiche e report |
Dopo aver condotto la valutazione, il passaggio successivo consiste nel determinare di quale livello di sicurezza il cliente ha bisogno. Di seguito è riportata una panoramica dei principali servizi di sicurezza IT richiesti tipicamente da una PMI, anche in questo caso suddivisi per categoria, ossia protezione dei dati, protezione dei dispositivi e azioni sul personale.
DATI
|
DISPOSITIVI |
PERSONALE |
Secure Web Gateway
Le minacce Web non possono entrare nella rete tramite collegamenti dannosi, download e altro. |
Antivirus
L'installazione e il monitoraggio dell'antivirus su tutti i dispositivi, dai PC ai telefoni cellulari, è la migliore protezione esistente. Avast ne è un esempio. |
Autenticazione sicura
Esistono molti modi per raggiungere questo obiettivo, ma la definizione di criteri per le password e l'utilizzo di SSO e MFA sono i passi principali per arrivare alla sicurezza IT. |
Cifratura e-mail
Con la crittografia end-to-end, solo il mittente e il destinatario con una chiave di decrittazione possono visualizzare il contenuto dell'e-mail e gli eventuali allegati.
|
Gestione patch
Tutti i sistemi software sono dotati di vulnerabilità, ma possono essere risolte installando patch e mantenendo aggiornato il software. |
Mettere in sicurezza il Remote Work
I lavoratori da remoto necessitano di una connessione VPN alla rete aziendale che crittografa tutto il traffico per fornire loro un accesso sicuro ai dati e alle applicazioni aziendali. |
Prevenzione della perdita dei dati
Una soluzione DLP impedisce agli utenti finali di condividere dati sensibili al di fuori della rete aziendale regolando quali dati possono trasferire.
|
Scansione regolare delle vulnerabilità
Le scansioni delle vulnerabilità devono essere eseguite regolarmente e includere lo stato del software antivirus, i criteri delle password e gli aggiornamenti software.
|
Definire processi e politiche applicabili
Definire con i clienti quali dati devono essere protetti e come e condividere tali informazioni in modo che tutto il personale comprenda il proprio ruolo nel mantenere l'azienda al sicuro. |
Backup e Disaster Recovery
Pur prendendo tutte le precauzioni, è importante disporre di una solida soluzione BDR in grado di ripristinare le operazioni rapidamente, premendo un pulsante. |
Rinforzo della sicurezza del Web Server
I Web Server di solito si trovano ai margini della rete, rendendoli più vulnerabili agli attacchi. Una protezione adeguata garantisce che le configurazioni predefinite vengano modificate e che determinati servizi e display siano disabilitati. |
Consapevolezza e formazione del personale
Le persone non possono difendersi da minacce di cui non sono a conoscenza. Pertanto, è fondamentale educare i dipendenti sui modi per proteggersi, ad esempio creando password complesse e riconoscendo le truffe di phishing. |
Un passaggio che l’MSP deve fare nella fornitura dei servizi di sicurezza è il monitoraggio continuo dell’infrastruttura IT del cliente, perché un attacco può avvenire in qualsiasi momento, in qualsiasi luogo. Implementando le best practice sopra menzionate, il Managed Service Provider avrà costruito una solida base per un ambiente sicuro. Tuttavia, queste migliori pratiche sono processi in corso d’opera perché i fornitori di software lanciano nuove patch e aggiornamenti ogni giorno e nuove minacce si sviluppano in pochi secondi.
Per questo occorre applicare costantemente le impostazioni di sicurezza e monitorare i dispositivi dei clienti, per proteggere in modo proattivo la loro attività.
Questo è un grande compito che diventa più gestibile quando si utilizzano gli strumenti giusti. Un approccio consiste nell'utilizzare una soluzione completa con funzionalità di monitoraggio e gestione per una migliore protezione e un'erogazione del servizio notevolmente semplificata; un esempio è costituito dalle soluzioni Avast Business gestite.
I servizi di sicurezza gestiti rappresentano un'opportunità per fornire la protezione della sicurezza informatica solida ed economicamente vantaggiosa di cui le PMI hanno bisogno per ridurre la loro esposizione al rischio nell'odierno mondo del business on-line. Questi servizi possono essere forniti dall’MSP come estensione del portafogli esistente e consentono non solo di proteggere i dati, i dispositivi e le persone dei clienti, ma anche di rafforzare il ruolo di esperto IT proattivo e di consulente di fiducia. Identificando e fornendo in modo efficiente la giusta combinazione di servizi di sicurezza per i budget delle piccole imprese, l’MSP può differenziare la propria attività, aggiungere nuovo valore e entrate e, soprattutto, costruire partnership durature con i clienti.