Cos'è la Cybersecurity​

La cybersecurity (sicurezza informatica) è l’insieme delle attività e precauzioni volte a proteggere i computer e le reti dagli attacchi digitali.

Che cos'è?

ll cyberspazio è il dominio caratterizzato dall’uso dell’elettronica. Ecco gli attori di questo conflitto:

  • Gli Attaccanti o più comunemente chiamati Hacker: sono alla ricerca di vulnerabilità, insider, concorrenti, attivisti sovente spinti da un guadagno economico
  • Le Vittime sono le Aziende che subisco l’attacco degli hacker. Nel mirino non ci sono non solo i Server, i siti WEB ma anche PC, Tablet, Stampante di rete, servizi informatici in genere
  • La Superfice d’Attacco (attack surface) è l’insieme delle opportunità in un sistema informatico in continua espansione
  • Il Veicolo d’Attacco o le Tecniche d’Attacco sono generalmente Virus, Worm, Trojan, Ransomware, o programmi «malware» che immessi nei sistemi informatici, aprono varchi utili per gli attacchi
  • Dallo Studio delle Vulnerabilità nascono difese specifiche in CyberSecurity.
  • Gli Strumenti di Remediation (Bonifica): firewall next generation, Sistemi EDR e XDR, Sistemi di Cloud backup, Analisi dei Rischi, Vulnerability-Assessment, Penetration-Test, SOC di Monitoring, Servizio Threat Intelligence, attività di consapevolezza e formazione agli utenti finali

Superficie d'attacco

In natura l’ISTRICE, ha una superficie d’attacco molto piccola grazie agli aculei
Parafrasando l’istrice occorre ridurre al minimo la superficie d’attacco del nostro sistema informativo in modo da farci trovare preparati e attivare una proporzionata difesa rispetto agli attacchi esistenti .

Lo scopo della Cybersecurity è difendersi delle violazioni dei sistemi informatici, con conseguenti furti o danni alle informazioni contenute negli stessi, i cosiddetti “Data Breach”

 

Lo scopo della Cybersecurity

Lo scopo della Cybersecurity è difendersi delle violazioni dei sistemi informatici, con conseguenti furti o danni alle informazioni contenute negli stessi, i cosiddetti “Data Breach”.
  • Le principali cause di Data Breach sui sistemi informatici sono dovute a: 52% dei casi: attacchi malevoli (malware) 29% dei casi: errori umani 19% dei casi: falle dei sistemi informatici nelle quali possono insinuarsi hacker che progettano i cyber attacchi
  • La violazione dei dati informatici può determinare ingenti danno economici alle aziende coinvolte.
  • Negli ultimi anni , complice anche le nuove normative Europee, crescono il numero di aziende che hanno adottato tecnologie avanzate per automatizzare la sicurezza informatica, migliorando così la propria Cyber Security e prevenire i cyber attacchi.

Cosa accade durante un attacco informatico

Se si parla di CYBERSECURITY, si parla di attacchi tecnicamente in grado di «violare» i sistemi informativi e provocare un incidente ad uno dei 3 assi cardinali del triangolo CIA.

  • Confidentiality (confidenzialità) riduzione dei rischi connessi all’accesso o all’uso delle informazioni in forma non autorizzata.
  • Integrity (integrità) garanzia che l’informazione non subisca modifiche o cancellazioni a seguito di errori o di azioni volontarie, anche a seguito di malfunzionamenti o danni dei sistemi tecnologici.
  • Availability (disponibilità) garanzia che l’informazione sia sempre disponibile anche a seguito di malfunzionamenti o danni dei sistemi tecnologici.

Tipologie di minacce informatiche

Esistono varie tipologie di minacce informatiche che possiamo suddividere in 3 settori:

  • Phishing: Un attacco comune che impiega e-mail ingannevoli, spesso camuffate da comunicazioni affidabili. La formazione unita a soluzioni tecnologiche, come filtri anti-phishing, sono determinanti per la protezione aziendale.
  • Ransomware: Un tipo di malware (software malevolo) progettato per bloccare l’accesso ai file o ai sistemi informatici fino al pagamento di un riscatto. È necessario un approccio completo che includa backup regolari e soluzioni avanzate di sicurezza.
  • Malware: Software progettato per ottenere accesso non autorizzato o causare danni ai computer. La difesa contro il malware richiede soluzioni antivirus e sicurezza informatica avanzata.

Cybercrime: entriamo nello specifico

I METODI DEL CYBERCRYME

Esistono differenti metodi e differenti livelli di estorsione:

  • CRITTOGRAFIA (*) (cifratura e richiesta di riscatto)
  • ESFILTRAZIONE (doppia estorsione con pubblicazione)
  • DOS denial of service (attacco con fermo servizi)
  • RICATTO (verso i clienti delle aziende vittime)

LE TECNICHE DEL CYBERCRYME

Esistono differenti tecniche affinché un attacco abbia successo:

  • LA DIMENSIONE UOMO
    (email, portali web compromessi, porte USB, software senza licenza)
  • LA DIMENSIONE TECNOLOGIA (firewall, sistemi operativi, vulnerabilità, fornitori software)

La soluzione Zero Trust

La soluzione di sicurezza Zero Trust offre un approccio unificato alla protezione di utenti, dispositivi e reti dallo sfruttamento delle vulnerabilità “zero day”.

Oltre a tutte le vulnerabilità già note, riconosciute e classificate che possono essere rilevate all’interno di una rete aziendale o di perimetro aziendale ben definito, una vulnerabilità zero-day è una specifica vulnerabilità che può essere sfruttata in modo molto efficace e per il quale il fornitore o il produttore di software ha “0 giorni” di tempo per sanarla, “Zero-day” è quindi una vulnerabilità presente all’interno di un software che viene scoperta dagli esecutori di un attacco prima che il fornitore o il produttore del software ne sia a conoscenza. Non esistendo patch da applicarsi per mitigare o per sanare definitivamente la vulnerabilità è quindi probabile che gli attacchi verso quello specifico software abbiano successo.

Ecco perché è importante valutare di applicare una soluzione Zero-trust in azienda!

Zero-trust è il nome di un approccio alla sicurezza IT che presuppone che non esista un perimetro di rete affidabile: la metodologia consiste dunque in una attività per la quale sia necessario riconoscere ogni azione prima che venga utilizzata: il modello zero-trust si basa sul principio di “fiducia” e quindi sul “non fidarsi mai” delle applicazioni da utilizzarsi senza che prima non siano stati applicati rigorosi controlli da effettuarsi prima dell’utilizzo di una applicazione. L’obiettivo è pertanto quello di ottenere una superficie protetta, mappando le attività di rete.

Perchè difendersi?

Per un attaccante quindi… è molto più economico ed efficace individuare un utente poco attento alla sicurezza informatica (anello debole della catena) ed inviargli un’email appetibile costruita in base ai dettagli che egli stesso ha disseminato su internet (es. Social Network, Docuemnti pubblici, Siti Web, …)

La normativa

  • Regolamento 679/20216 (GDPR) in vigore dal 2018
  • Direttiva 2023/2555 (NIS2) diventerà legge entro il 18 ottobre 2024
  • Regolamento 2022/2554 (DORA) entrata in vigore 2022
  • Direttiva 2022/2557 (CER) in vigore dal 16 gennaio 2023

Proteggiamo i tuoi dati come se fossero i nostri

Soluzione al problema

  • esistono soluzioni mirate
  • esistono soluzioni commisurate al rischio
  • esistono soluzioni multistrato
  • esistono soluzioni multidisciplinari
  • esistono soluzioni strategiche (a lunga durata…)
  • esistono soluzioni tattiche (a breve durata…)
  • Risk Assessment (RA)
  • Business Impact Assessment (BIA)
  • Policy Antivirus
  • Backup 3:2:1
  • Protezione 2FA
  • Policy End Point (EDR)
  • Policy Network (segregazioni VLAN)
  • Policy Firewall (VPN, Proxy, IPS/IDS…NGF(*) ATP GoldPack)
  • Approccio ZeroTrust