Sicurezza nel mondo dell’Intelligenza Artificiale: 10 controlli essenziali per proteggere le reti

La rapida evoluzione dell’intelligenza artificiale (AI) ha rivoluzionato numerosi settori, offrendo vantaggi significativi in termini di efficienza, automazione e innovazione. Tuttavia, mentre l’AI apre nuove porte verso un futuro promettente, non possiamo ignorare i rischi e i pericoli associati a questa tecnologia. La sicurezza nel mondo dell’AI è diventata una priorità fondamentale, poiché la mancanza di precauzioni adeguate potrebbe esporre le organizzazioni a minacce sempre più sofisticate e dannose.

Sebbene gli attori delle minacce continuino a variare i metodi di attacco, esistono 10 controlli essenziali per la sicurezza informatica che possono migliorare significativamente la tua posizione di sicurezza. Implementare tali controlli rende più difficile per i criminali informatici compromettere la tua rete e aumenta le opportunità di copertura assicurativa informatica.

Questi controlli, convalidati dai nostri esperti di sicurezza informatica, sono il risultato di competenze in prima linea e di un esame approfondito dei questionari ampliati richiesti ora dalla maggior parte delle compagnie di assicurazione informatica. Sono strumenti essenziali che dovrebbero essere considerati come parte integrante della strategia di sicurezza di qualsiasi organizzazione.

Di seguito, vengono presentati i punti chiave per ciascuno dei controlli sicurezza informatica:

Autenticazione a Più Fattori (MFA): L’utilizzo di un’identificazione a più fattori aggiunge un ulteriore livello di sicurezza alle credenziali di accesso, richiedendo una verifica aggiuntiva come un codice generato da un’applicazione mobile o un token fisico.

Rete Privata Virtuale (VPN): Una VPN crea un tunnel crittografato per proteggere le comunicazioni online, consentendo agli utenti di accedere in modo sicuro alle risorse aziendali da reti non sicure o esterne.

Protocollo Desktop Remoto (RDP): L’accesso RDP consente di controllare un computer da remoto. È essenziale proteggere l’accesso RDP con autenticazione robusta e limitare i privilegi degli utenti.

– Rilevamento e Risposta degli Endpoint (EDR): Questo controllo implica l’utilizzo di soluzioni software avanzate per identificare e rispondere alle minacce sugli endpoint, fornendo una visibilità dettagliata sulle attività sospette.

– Pianificazione della Risposta agli Incidenti (IR): La pianificazione della risposta agli incidenti definisce i protocolli da seguire in caso di violazione della sicurezza, garantendo una risposta rapida ed efficace per limitare i danni.

– Infrastruttura e Segmentazione (MDR): L’infrastruttura e la segmentazione suddividono la rete aziendale in zone separate, riducendo l’impatto di una possibile violazione e limitando la propagazione di eventuali minacce.

– Backup: Il backup regolare e sicuro dei dati critici è essenziale per garantire la loro disponibilità in caso di perdita, violazione o ransomware.

– Controllo di Accesso: Implementare un solido controllo di accesso significa limitare l’accesso alle risorse aziendali solo alle persone autorizzate, riducendo così il rischio di accesso non autorizzato.

– Formazione sulla Cultura della Sicurezza: Investire nella formazione del personale sull’importanza della sicurezza informatica e sulla consapevolezza dei rischi riduce le vulnerabilità causate da errori umani.

– E-mail Igiene: La posta elettronica è spesso un vettore di attacco comune. Utilizzare soluzioni di igiene delle e-mail aiuta a filtrare i messaggi indesiderati e a rilevare potenziali minacce.

Rafforzare la cultura della sicurezza aziendale è un imperativo per proteggere l’ambiente di lavoro digitale. Implementando questi controlli essenziali, le organizzazioni possono ridurre significativamente i rischi e mitigare gli scenari pericolosi in cui l’uomo potrebbe incappare in assenza di una sicurezza adeguata nel mondo dell’AI.

Nel corso di questa ricerca, esploreremo in dettaglio ciascuno di questi controlli, fornendo una panoramica approfondita delle best practice e delle misure preventive consigliate. La nostra speranza è che questo studio possa contribuire a una maggiore consapevolezza e a una migliore preparazione delle organizzazioni nel garantire un ambiente di lavoro digitale sicuro e protetto nell’era dell’intelligenza artificiale.

 


10 controlli di Sicurezza Informatica essenziali per una maggiore resilenza e una migliore copertura assicurativa informatica.

 

Sebbene gli attori delle minacce continuino a variare i metodi di attacco, questi 10 controlli essenziali per la Sicurezza Informatica possono migliorare significativamente la tua posizione di sicurezza, rendendo quindi più difficile per i criminali informatici compromettere la tua rete e aumentare le opportunità di copertura assicurativa informatica.

Convalidati dai nostri esperti di Sicurezza Informatica sulla base di competenze in prima linea e con un esame approfondito dei questionari ampliati ora richiesti dalla maggior parte delle compagnie di assicurazione informatica, qui vengono presentati i punti chiave per ciascuno dei controlli.

 

Qui troverai un elenco suggerito di Controlli Sicurezza Informatica:

1. Autenticazione a Più Fattori (MFA)

2. Rete Privata Virtuale (VPN)

3. Protocollo Desktop Remoto (RDP)

4. Rilevamento e Risposta degli Endpoint (EDR)

5. Pianificazione della Risposta agli Incidenti (IR)

6. Infrastruttura e Segmentazione (MDR)

7. Backup

8. Controllo di Accesso

9. Formazione sulla Cultura della Sicurezza

10. E-mail Igiene

Rafforza la tua Cultura della Sicurezza.

 


1. Autenticazione a Più Fattori (MFA)

Le password da sole non offrono una protezione sufficiente e, con l’aumento dei tassi di attacchi di compromissione delle credenziali, è imperativo richiedere ulteriori forme di autenticazione, idealmente tramite un’app. Tutti gli utenti, compresi i dirigenti senior e gli amministratori, devono rispettare le procedure MFA. La creazione di eccezioni all’autenticazione a più fattori introduce aperture per gli aggressori.

L’autenticazione a più fattori deve essere abilitata per ogni account di sistema, con particolare attenzione ai sistemi che contengono dati sensibili come dati finanziari, delle risorse umane e altri dati protetti dalla legge o dalle normative. Controlla la tua implementazione. I criminali tendono a sfruttare e sviluppare soluzioni alternative come l’abuso dei protocolli di autenticazione del sistema legacy, che spesso non sono inclusi nelle protezioni MFA.

Che cos’è l’autenticazione a due fattori?

Definita anche 2FA o MFA (Multi-Factor Authentication), rappresenta un’ulteriore sicurezza ed è oggi il sistema di protezione più sicuro che abbiamo a disposizione per proteggere i nostri account. Non può più essere considerata un “lusso” da applicare solo negli account bancari, ma dovrebbe essere utilizzata quanto più possibile, soprattutto per tutti quegli account – personali e aziendali – nei quali si trovano dati importanti. Quelli da proteggere con maggior attenzione sono gli account e-mail (se la nostra e-mail viene violata, tutta la nostra vita risulterà esposta), i servizi cloud e qualsiasi account aziendale.

Ormai tutti i siti importanti rendono disponibile l’autenticazione a due fattori in forma facoltativa (quindi da attivare come opzione aggiuntiva). Per accedere a qualunque sistema digitale (computer, bancomat, siti web o altro) dovremo dapprima “presentarci” inserendo il nostro username. Poi dovremo “dimostrare” che siamo proprio noi: questa è la fase di “autenticazione” che può avvenire in tre diversi modi:

– Conoscenza: “Una cosa che sai”, per esempio una password o il PIN.
– Possesso: “Una cosa che hai”, come uno smartphone o un token di sicurezza (quelle piccole “chiavette” che ci davano le banche e che generavano un codice a 6 cifre).
– Inerenza: “Una cosa che sei”, come l’impronta digitale, il timbro vocale, il viso, l’iride, o qualunque altro dato biometrico.

In molti casi l’autenticazione avviene con la sola password: si tratta di autenticazione ad un fattore.

Si parla invece di 2FA se si usano almeno due dei tre fattori sopra elencati.

Ma non basta: la condizione affinché si possa definire “autenticazione a due fattori” si verifica solo quando i due fattori utilizzati sono di matrice differente: in altre parole se, per esempio, si usa “Una cosa che sai” + “Una cosa che hai”.

Mentre non può essere – a rigore – considerata 2FA un’autenticazione fatta con due password (perché due fattori della stessa natura).

Esiste anche l’autenticazione a tre fattori (3FA), ovviamente se vengono richiesti tre fattori.

È molto meno usata, uno dei casi più noti in cui viene impiegata è nello SPID (il Sistema Pubblico di Identità Digitale), ma solo quello di livello 3 (disponibile con Poste Italiane e Aruba). Qui l’autenticazione viene basata sui tre fattori che sono: password, l’App PosteID e il PIN SPID 3. Viceversa, la versione 2 di SPID utilizza la 2FA: password e l’App PosteID.

Come funziona l’autenticazione a due fattori?

Utilizzare la 2FA non è difficile e non abbiamo quindi alcun motivo per non adottarla: dopo aver inserito la password (primo fattore) del proprio account, sarà richiesto di digitare un secondo fattore, che nella maggior parte dei casi è un codice numerico.

Questo secondo fattore in genere viene ottenuto attraverso lo smartphone (sotto forma di sms o tramite un’apposita applicazione) o tramite un token fisico. A differenza della password, il secondo codice è di fatto inattaccabile, perché generato in maniera pseudocasuale secondo uno specifico algoritmo ed ha una durata molto limitata nel tempo (solitamente 30 secondi).
Per questo motivo, lo si definisce anche OTP: “one time password”.

Il secondo fattore può essere – in alternativa – di tipo biometrico (”una cosa che sei”). Ne abbiamo un esempio nelle applicazioni per smartphone che ci forniscono le banche: per aprire l’app e anche per eseguire operazioni dispositive (ad esempio: fare un bonifico), ci viene richiesta la seconda autenticazione con l’impronta digitale o con il riconoscimento facciale.

 

“I dilettanti hackerano i sistemi, i professionisti hackerano le persone.“

– Bruce Schneier

 


2. Rete Privata Virtuale (VPN)

Di recente, le VPN sono diventate un obiettivo molto più ampio per lo sfruttamento da parte di malintenzionati il cui obiettivo del vettore di intrusione è un perimetro potenzialmente vulnerabile o sfruttabile.

È importante mantenere le tecnologie di scansione delle vulnerabilità e unire la gestione delle patch reazionaria e proattiva. Le soluzioni antivirus non sono in grado di rilevare un avversario che si connette alla VPN con credenziali di amministratore rubate e ottiene privilegi elevati, operando come farebbe un normale utente. Prendi in considerazione frequenti revisioni dei registri VPN per attività sospette.

Tutti gli utenti devono accedere alla VPN con privilegi di accesso minimi. Gli amministratori possono aumentare i privilegi una volta autenticati. Gli account di servizio non dovrebbero essere autorizzati ad autenticarsi e connettersi tramite VPN.

* VPN è l’acronimo della frase inglese Virtual Private Network, cioè “rete privata virtuale” e descrive una tecnica che, grazie a un particolare sistema chiamato tunneling, permette sia di rendere invisibili le proprie attività in Rete a occhi non autorizzati (ad esempio i criminali informatici o gli organi governativi di censura) sia di mascherare l’indirizzo IP da cui si accede a Internet.

Tale risultato viene ottenuto creando, tra i computer coinvolti, una vera e propria rete privata, accessibile soltanto a utenti autorizzati. Tale rete è virtuale, cioè creata sfruttando il mezzo di comunicazione Internet e non un insieme di cavi o altri sistemi fisici (cosa che, invece, succede con le classiche reti casalinghe). Esistono diversi scenari che prevedono l’utilizzo di una VPN, di conseguenza questo tipo di rete può essere “costruito” in modo differente a seconda del caso in cui si renda necessario usufruirne.

Per intenderci, puoi distinguere le VPN in due grosse categorie di impiego.

VPN hub-and-spokes, che vengono usate per collegare i vari nodi della rete (computer, smartphone, tablet ecc.) a una “sede centrale” (il server VPN). La “sede centrale” si occupa di proteggere il traffico e smistarlo tra i nodi collegati. Solitamente questo tipo di VPN è usato per le attività di camuffamento IP e protezione dei dati su connessioni non protette.

VPN site-to-site che, invece, trova tipicamente impiego nel collegamento di due o più reti private differenti (sia per struttura che per posizione) attraverso una connessione sicura, usando un canale non sicuro (Internet). Questo approccio viene usato spesso in ambito aziendale, per permettere lo scambio sicuro di dati e informazioni tra due o più sedi dislocate della stessa società. Anche per quanto riguarda la sicurezza, le VPN possono essere strutturate con caratteristiche differenti.

Per esempio, in quelle che si definiscono Trusted VPN, è il gestore di servizi a decidere e ottimizzare il percorso dei dati (dando dunque un occhio di riguardo alla qualità della comunicazione), occupandosi con i mezzi disponibili di impedire l’accesso a utenti non autorizzati.

Ciò garantisce che i dati arrivino rapidamente a destinazione, ma non offre sicurezza assoluta sulla protezione di essi.

A causa di questa carenza di sicurezza, con l’avanzare della diffusione di Internet, si è reso necessario applicare delle misure aggiuntive. Sono dunque nate le Secure VPN, le reti private virtuali che garantiscono la protezione dei dati attraverso la creazione di un tunnel fra i due nodi della rete.

Questo meccanismo, però, non può garantire che il percorso dei dati sia ottimale: è per questa ragione che, ad oggi, la tipologia di VPN più usata è un “misto” tra le due menzionate poc’anzi. Questo mix viene definito Hybrid VPN e permette di avere delle VPN che uniscono la rapidità di comunicazione offerta dalle Trusted VPN alla sicurezza garantita dalla tecnologia di tunneling usata nelle Secure VPN

 


3. Protocollo Desktop Remoto (RDP)

La categoria delle soluzioni software “desktop remoto” è cresciuta enormemente a causa della pandemia. Tali soluzioni consentono il pieno controllo di un computer remoto, inclusi l’accesso alla rete locale e l’archiviazione. Un accesso così esteso rappresenta una miniera d’oro per gli aggressori ed è fondamentale mantenere le soluzioni desktop remote inaccessibili tramite Internet.

Invece, rendili accessibili solo tramite VPN o implementa una soluzione desktop virtuale, come Citrix o VMware. Il PSR non dovrebbe essere apertamente accessibile da Internet senza protezioni 2FA o MFA.

Come una varietà di soluzioni di accesso remoto, le vulnerabilità vengono costantemente scoperte ed è essenziale un solido programma di gestione delle patch.

Remote Desktop Protocol nasce per supportare un’esigenza specifica: quella di usare un dispositivo per controllarne un altro, ovvero in altri termini per aprire una sessione utente di tipo grafico su un computer remoto; tale esigenza è molto sentita in ambito aziendale, laddove ha un ruolo importante nel rendere più efficienti e gestibili i carichi di lavoro dell’IT.

Mediante una soluzione di Remote Desktop, l’utente locale visualizza l’interfaccia grafica del dispositivo remoto e può agire direttamente su di esso usando gli strumenti di I/O del PC locale.

I requisiti indispensabili sono tre:

– un programma di controllo presente su entrambe le macchine,
– una buona connessione di rete, data la necessità di trasmettere e visualizzare l’interfaccia del PC remoto su quello locale,
– e un protocollo che permetta tale connessione: nell’ecosistema Microsoft, questo protocollo è RDP, acronimo di Remote Desktop Protocol.

Remote Desktop Protocol è uno dei componenti che abilitano i Remote Desktop Services di Microsoft Windows, la tecnologia server-based di Microsoft che ha preso il posto – quanto meno nella nomenclatura – dei Terminal Services di Windows Server 2008 e versioni precedenti.

Componenti essenziali dell’architettura Remote Desktop Services (RDS) sono, lato server, il Terminal Server e il Remote Desktop Gateway, mentre lato client troviamo il Remote Desktop, o più correttamente Remote Desktop Connection (RDC). I client sono attualmente disponibili per Windows, MacOS, Linux, Unix, mentre il server è integrato in tutti i sistemi Windows; il protocollo RDP fornisce il servizio di accesso remoto attraverso la porta 3389.

 


4. Rilevamento e Risposta degli Endpoint (EDR).

EDR in genere si basa su un agente leggero distribuito su endpoint come laptop, server e workstation, offrendo visibilità a livello di sistema per individuare comportamenti sospetti.

A differenza dell’antivirus, che si basa su rilevamenti basati su firma per individuare il malware, EDR è ottimizzato per cercare comportamenti sospetti come la scansione della rete o il movimento laterale della rete.

Gli agenti EDR dovrebbero essere distribuiti il ​​più ampiamente possibile nell’ambiente; gli aggressori possono entrare nella rete attraverso sistemi non monitorati.

Fino a quando non sarà adeguatamente messo a punto, i sistemi EDR possono fornire un alto livello di avvisi.

Un team esperto deve monitorare e convalidare gli avvisi che potrebbero portare a un incidente reale.

Il rilevamento e la risposta degli endpoint (EDR) combina il monitoraggio continuo in tempo reale, la raccolta dei dati degli endpoint e la correlazione avanzata per rilevare e rispondere alle attività sospette nelle connessioni host ed endpoint.

Questo approccio consente ai team di sicurezza di identificare e correlare rapidamente le attività per produrre rilevamenti ad alta affidabilità con opzioni di risposta manuali e automatizzate.

“L’effetto a catena di una violazione dei dati può essere devastante per un’azienda. Quando i clienti iniziano a portare la loro attività e i loro soldi altrove, può essere un vero colpo per l’azienda.“
– Christopher Graham

 


5. Pianificazione della Risposta agli Incidenti (IR).

Il tuo piano di risposta agli incidenti dovrebbe essere sempre prontamente disponibile e non inaccessibile in caso di incidente.

Assicurati che tutte le principali parti interessate (dipartimenti, team e persone) siano identificate nel Piano IR.

Chi deve essere contattato per primo?

Dove si inseriscono le PR?

Chi è il contatto di ogni squadra coinvolta?

Qual è il ruolo delle risorse umane?

Testare regolarmente il piano IR e aggiornarlo secondo necessità.

Se ci sono cambiamenti di ruolo o di personale, assicurati che il piano sia aggiornato con nuovi contatti.

Il tempo è importante in una risposta agli incidenti, quindi assicurati che gli studi legali, gli studi forensi e così via siano approvati in anticipo.

Un Piano di Risposta agli Incidenti è un documento che delinea le procedure, i passaggi e le responsabilità di un’organizzazione del suo programma di risposta agli incidenti.

La pianificazione della risposta agli incidenti include spesso i seguenti dettagli: come la risposta agli incidenti supporta la missione più ampia dell’organizzazione.

 


6. Infrastruttura e Segmentazione (MDR).

Avere un approccio a più livelli alla sicurezza è fondamentale.

Gli autori delle minacce vengono a conoscenza delle vulnerabilità critiche e degli exploit spesso settimane prima che vengano resi noti al pubblico.

L’antivirus non basta più.

È necessaria una piattaforma di rilevamento e risposta gestita (MDR) per rilevare le minacce che includono codice polimorfico, abuso di strumenti e credenziali legittimi e attacchi “Zero Day”.

La gestione delle patch per i dispositivi perimetrali è fondamentale.

La gestione delle patch dei contratti di terze parti non è meno critica.

Avere ruoli IT e di sicurezza informatica separati e distinti.

L’IT fa funzionare le cose.

Non possono tenere il passo anche con il panorama delle minacce in continua evoluzione.

Utilizzare un sistema di Managed Detection and Response offre notevoli vantaggi nell’ambito della strategia per la resilienza delle PMI.

Ecco cos’è, a cosa serve e quali benefici può apportare alle imprese l’utilizzo di un MDR.

I servizi gestiti di rilevamento e risposta incidenti, Managed Detection and Response (MDR) sono costituiti da attività di monitoraggio delle minacce h 24/7, rilevamento eventi di incidente e capacità di mitigazione e risposta.

Sfruttano una combinazione di:

– Tecnologie implementate agli strati host e di rete.
– Analisi avanzate.
– Intelligenza sulle minacce (threat intelligence).
– Competenze di professionisti e analisti nell’indagine e nella risposta dell’incidente.

I provider MDR contribuiscono a stabilire l’evento incidente, a convalidarlo offrendo anche a distanza, attività di contenimento delle minacce, remediation e il ripristino dell’operatività (Fonte Gartner).

In particolare, in termini preventivi sono monitorati tutti gli eventi che si verificano nell’environment sotto osservazione, concentrandosi sugli indizi e sulle evidenze che possono annunciare attacchi, ma anche sugli eventi incidente che tentano l’esfiltrazione o la modifica dei dati.

Nel momento del rilevamento (Detection) i sistemi tecnologici e il team di security del fornitore recuperano la cronologia del processo e la catena di eventi in tempo reale per determinare la validità della minaccia e comporre avvisi di sicurezza e segnalazioni dettagliate, unitamente ai consigli per mitigare e intervenire contattando l’azienda interessata.

Secondo gli accordi fra il fornitore MDR e l’azienda, il processo di remediation può essere supportato guidando i tecnici aziendali nelle azioni specifiche sui sistemi (Fonte: Dan Blum “Rational Cybersecurity for business – Springer).

Quando si combina la tecnologia, le capacità dei sistemi di intelligenza artificiale specializzati e le competenze degli analisti della sicurezza qualificati che controllano i sistemi 24 ore su 24, allora la copertura dell’area di rischio che interessa la superficie di attacco aziendale è ragionevolmente mitigata a un livello accettabile, se e solo il valore percentuale del rischio è direttamente controbilanciato da misure di qualità dei livelli di servizio offerti per l’MDR.

 


7. Backup.

Gli aggressori sfruttano le scarse capacità di recupero per promuovere i loro sforzi di estorsione.

Valutare e testare le capacità di recupero almeno una volta l’anno.

I backup offline sono fondamentali per il ripristino dagli attacchi ransomware.

I backup multipli sono fondamentali per gestire il danneggiamento dei dati, la perdita di dati e gli eventi dannosi.

Esamina i dati su tutti i dispositivi per determinare di cosa è necessario eseguire il backup, con quale frequenza e il mezzo migliore.

Assicurati che i backup siano testati e che tutte le procedure siano documentate.

Il ripristino dei dati è solo metà dell’equazione.

Sapere cosa ripristinare, quando portarlo online e come coinvolgere il business è una sfida che la maggior parte delle aziende impara durante una crisi.

 


8. Controllo di Accesso.

Diritti di accesso eccessivamente permissivi possono esporre un’organizzazione a compromessi sia interni che esterni.

Maggiore è l’accesso concesso, maggiore è la leva che un possibile utente malintenzionato ha quando compromette le credenziali di un dipendente.

Il “privilegio minimo” è fondamentale.

Agli utenti dovrebbe essere concesso l’accesso alle informazioni rilevanti per il loro lavoro solo per la durata richiesta.

Coordinarsi con IT, Infosec e HR.

Rimuovi rapidamente le autorizzazioni di accesso per gli utenti defunti e regola le autorizzazioni quando i dipendenti che trasferiscono i ruoli non ne hanno più bisogno.

La gestione dei diritti di accesso per gli amministratori IT può essere impegnativa ma realizzabile con l’uso di soluzioni di gestione degli accessi con privilegi, segmentazione della rete, gestione delle password e limitazione degli utenti con accesso a livello di amministratore.

 

Definizione della Sicurezza delle Informazioni (InfoSec).

La sicurezza delle informazioni, che spesso viene chiamata InfoSec, è un set di procedure e strumenti di sicurezza che offre una protezione ad ampio spettro per le informazioni sensibili di un’azienda, tutelandole dall’uso improprio, dall’accesso non autorizzato e da eventi dannosi o distruttivi.

Con il termine InfoSec ci si riferisce alla sicurezza ambientale e fisica, al controllo degli accessi e alla sicurezza informatica.

Spesso include tecnologie come broker di sicurezza per l’accesso cloud (CASB), strumenti di inganno, rilevamento e reazione dagli endpoint (EDR) e prove di sicurezza per DevOps (DevSecOps), tra le altre cose.

 

Elementi principali della Sicurezza delle Informazioni.

Sicurezza delle applicazioni.
Criteri, procedure, strumenti e strategie che hanno l’obiettivo di proteggere le applicazioni e i loro dati.

Sicurezza nel cloud.
Criteri, procedure, strumenti e strategie che hanno l’obiettivo di proteggere tutti gli aspetti del cloud, inclusi i sistemi, i dati, le applicazioni e l’infrastruttura.

Crittografia.
Un metodo basato su algoritmi per la protezione delle comunicazioni che ha l’obiettivo di assicurare che solo i destinatari previsti di un messaggio specifico siano in grado di visualizzarlo e decifrarlo.

Ripristino di emergenza.
Un metodo per ristabilire la funzionalità dei sistemi tecnologici in seguito a un disastro naturale, attacco informatico o altro evento dannoso.

Risposta agli incidenti.
Il piano di un’organizzazione per la risposta, la correzione e la gestione delle conseguenze di un attacco informatico, di una violazione dei dati o di un altro evento dannoso.

Sicurezza dell’infrastruttura.
La sicurezza di tutta l’infrastruttura tecnologica di un’organizzazione, che include sia i sistemi hardware che il software.

Gestione delle vulnerabilità.
Il processo di un’organizzazione per identificare, valutare e correggere le vulnerabilità negli endpoint, nel software e nei sistemi.

 

“Penso davvero che se cambiamo il nostro approccio e pensiamo a ciò che abbiamo a nostra disposizione, questo è ciò che sbloccherà la nostra capacità di eccellere davvero nella sicurezza. È un esercizio di prospettive. Come sarebbe se l’abbondanza fosse la realtà e non la limitazione delle risorse?“

– Greg York

 


9. Formazione sulla Cultura della Sicurezza.

La cultura è fondamentale: i dipendenti devono sentirsi in grado di sollevare dubbi e segnalare problemi sospetti.

Le aziende dovrebbero disporre di una formazione annuale obbligatoria sulla sicurezza informatica per tutto il personale e testare la consapevolezza dell’identificazione e della segnalazione di attività, e-mail e comportamenti sospetti.

La formazione dei dipendenti include sapere quando conservare ed eliminare i dati.

Quali dati è tenuta a conservare la tua azienda?

Per quanto?

Assicurati di creare e seguire una politica di conservazione dei dati in modo da limitare l’esposizione della tua azienda.

Offri ai dipendenti gli strumenti e la formazione giusti per essere in grado di riconoscere e-mail esterne, e-mail di phishing e segnalare e-mail sospette direttamente al team di sicurezza delle informazioni.

 


10. E-mail Igiene.

Formare i dipendenti per capire come identificare e segnalare le e-mail di phishing.

Persegui una difesa a più livelli, compresi i controlli di filtraggio sui messaggi in entrata e in uscita con sandboxing degli allegati e riscrittura degli URL.

Segnali visivi come taggare la riga dell’oggetto delle comunicazioni esterne possono essere utili.

Le soluzioni di posta elettronica basate sul cloud possono consentire alle organizzazioni di implementare in modo semplice ed economico i controlli di sicurezza di base come MFA e ridurre le possibilità che un utente malintenzionato ottenga l’accesso alle reti private interne attraverso server locali compromessi.

L’adozione di Bring Your Own Device (BYOD) richiede policy scritte aggiuntive e controlli tecnici per gestire i rischi associati quando si accede ai dati aziendali da dispositivi esterni.

 


Custodisci il tuo futuro digitale: rafforza la tua Sicurezza Informatica.

Questa citazione vuole fungere da insegnamento, avvertimento e invito all’azione. Rafforzare la sicurezza informatica è essenziale per proteggere il nostro futuro digitale. Con il costante avanzamento tecnologico e l’ampia diffusione dell’uso di dispositivi e servizi online, siamo sempre più esposti a minacce informatiche.

Investire nella sicurezza informatica è un imperativo per proteggere la nostra identità, i dati personali e i sistemi digitali da accessi non autorizzati, attacchi di malware e altre minacce. È un insegnamento che ci ricorda quanto sia cruciale prendere sul serio la sicurezza informatica e adottare misure preventive per evitare gravi conseguenze. Allo stesso tempo, è un avvertimento contro la negligenza e l’ignoranza, poiché la mancanza di precauzioni può causare danni irreparabili.

Rafforzare la nostra sicurezza informatica è un passo responsabile per proteggere il nostro futuro digitale e garantire una navigazione online più sicura e protetta.

Questi 10 controlli essenziali, convalidati dai nostri esperti esperti informatici, possono migliorare notevolmente il tuo livello di sicurezza e la resilienza contro un attacco informatico una volta implementati completamente.

Siamo qui per assistere in ogni fase del viaggio verso la resilienza informatica.

 

Le persone sono il nuovo perimetro: chiunque può essere un bersaglio e chiunque può minare il livello di sicurezza della propria organizzazione con un errore o un atto dannoso. La maggior parte dei responsabili della sicurezza comprende questa realtà. Ma quello che vogliono veramente sapere è come capovolgere il copione e trasformare la più grande superficie di attacco della loro organizzazione in un livello critico di difesa.

La risposta breve è che devi guidare il cambiamento del comportamento costruendo una cultura della sicurezza sistemica e sostenibile personalizzata per la tua organizzazione. Ciò richiede un cambiamento significativo nel modo in cui ti avvicini alla formazione sulla consapevolezza della sicurezza.

Considera questo: secondo il rapporto “2023 State of the Phish” di Proofpoint, il 99% delle organizzazioni ha un programma di formazione sulla consapevolezza della sicurezza, eppure solo il 55% degli adulti che lavorano sa cosa significa il termine “phishing”. Questo è certamente preoccupante, considerando che il phishing è ormai da anni una delle principali minacce informatiche.

Anche se l’obiettivo della formazione sulla consapevolezza della sicurezza è ottenere risultati di sicurezza significativi, ad esempio meno clic su collegamenti dannosi, meno eventi di compromissione dell’account e incidenti di phishing meno riusciti, molti programmi semplicemente non ispirano cambiamenti duraturi.

Un paio d’ore di formazione all’anno non spingeranno la maggior parte degli utenti ad adottare una mentalità di sicurezza a lungo termine.

Costruire una solida cultura della sicurezza lo farà.

 

Cos’è una Cultura della Sicurezza?

Quando un’organizzazione ha una Cultura della Sicurezza sostenibile, i dipendenti sentono che loro ei loro colleghi sono responsabili di agire per prevenire gli incidenti di sicurezza. Capiscono perché la Sicurezza Informatica è importante. E, cosa importante, si sentono autorizzati ad agire e a loro agio nel contattare il team di sicurezza quando vedono qualcosa di sospetto o fanno un passo falso.

Una definizione di Cultura della Sicurezza è stata delineata per la prima volta dai ricercatori del MIT Keman Huang e Keri Pearlson nel 2019.
Descrivono una Cultura della Sicurezza come “le convinzioni, i valori e gli atteggiamenti che guidano i comportamenti dei dipendenti per proteggere e difendere l’organizzazione dagli attacchi informatici”.

Sottoscriviamo questa definizione.

Costruire una Cultura della Sicurezza e integrarla nel tessuto della Cultura Aziendale di base della tua organizzazione richiede di trovare modi per cambiare il modo in cui le persone pensano alla sicurezza.

Il tuo obiettivo è costruire una Cultura della Sicurezza che sia:

olistica e continua: i dipendenti imparano sempre e sono impegnati e vigili perché comprendono il loro ruolo nella difesa.
ha sostenitori interfunzionali: il supporto per una cultura della sicurezza pervade l’organizzazione, anche ai livelli più alti.
crea e sostiene le aspettative: le policy di sicurezza sono progettate (e applicate) per guidare le norme culturali.

 

Quali sono i vantaggi di una solida cultura della sicurezza?

Quando crei e sostieni una solida cultura della sicurezza, il livello di sicurezza generale della tua organizzazione migliora, insieme all’agilità e alla resilienza. I dipendenti si sentono responsabili di aiutare a prevenire gli incidenti di sicurezza e i team di sicurezza possono agire più rapidamente per rispondere alle minacce e risolvere gli incidenti. Inoltre, puoi ridurre il rischio.

Con l’aumento del lavoro da remoto, delle migrazioni al cloud e dell’uso di dispositivi personali, il rischio informatico sta aumentando rapidamente.

Una forte cultura della sicurezza può aiutare a modificare il comportamento non sicuro degli utenti in modo più efficace perché i dipendenti ritengono che le minacce informatiche rappresentino un rischio materiale per il successo dell’organizzazione e possano avere ripercussioni anche su di loro. La conformità senza dolore è un altro grande vantaggio.

Puoi ridurre le probabilità che gli utenti commettano passi falsi che possono portare a multe e altre sanzioni (e mal di testa) per l’organizzazione a causa della non conformità con le normative governative e gli standard di settore relativi alla privacy e alla protezione dei dati.

 


 

L’Intelligenza Artificiale: un progresso inarrestabile e la necessità di una Sicurezza responsabile.

Il mondo si trova di fronte a una nuova era con l’avvento dell’intelligenza artificiale (AI). Questa rivoluzione tecnologica offre innumerevoli opportunità, ma con esse sorgono anche nuovi rischi. È essenziale che ci adeguiamo con metodo e responsabilità alla sfida della sicurezza nell’ambito dell’AI.

Come diceva Alan Turing, uno dei pionieri dell’AI, “Il progresso nell’AI è inarrestabile, e l’impatto che avrà sulla società è incalcolabile”.

Questa citazione sottolinea l’inevitabile avanzamento dell’AI e l’importanza di gestire tale progresso in modo consapevole. Dobbiamo riconoscere che il futuro sarà modellato dall’AI e che dobbiamo fare tutto il possibile per garantire che tale potente strumento sia utilizzato per il bene comune, con una solida sicurezza che protegga le reti e le persone. Investire nella sicurezza dell’AI è un passo fondamentale per affrontare questa sfida in modo responsabile e preservare un futuro in cui l’AI possa veramente contribuire al progresso e al benessere della società.

Ci troviamo in un’epoca in cui il mondo digitale si è diffuso in modo inarrestabile, espandendosi in nuovi e inaspettati ambienti. Questa crescente espansione ha portato con sé una triste realtà: l’aumento esponenziale dei cyber attacchi. I motivi che si celano dietro questa preoccupante tendenza sono molteplici e meritevoli di approfondimento.

In primo luogo, la digitalizzazione ha reso disponibili sempre più obiettivi appetibili per gli attacchi cibernetici. Laddove un tempo il mondo virtuale era circoscritto a pochi settori, ora abbraccia ogni aspetto della nostra vita. Ogni dispositivo connesso, ogni rete, ogni sistema informatico rappresenta una potenziale vulnerabilità, una preda per i malintenzionati.

In secondo luogo, il cyberspazio si estende su scala globale, abbracciando un’enorme varietà di fonti di attacchi. Internet, un tempo limitato a poche regioni, è ora un tessuto connettivo che avvolge il pianeta intero. Questo significa che le minacce non conoscono confini geografici e che gli attaccanti possono operare da qualsiasi parte del mondo. L’anonimato e la distanza fisica sono le loro armi, rendendo difficile individuare e contrastare le loro malefatte.

In terzo luogo, non possiamo ignorare il fatto che l’economia del cyber crime sia divenuta una fonte di guadagno per molte persone senza scrupoli. I cyber attacchi non sono più solo il frutto di hacker solitari o adolescenti curiosi. Oggi, organizzazioni criminali dedite alla frode informatica e al furto di dati operano su vasta scala. Il denaro è diventato il motore che alimenta questa pericolosa macchina, spingendo sempre più individui ad aderire a questa attività illecita.

Infine, i cyber criminali hanno scoperto nuovi obiettivi da prendere di mira. Non ci si limita più ai computer o ai dispositivi mobili. Ormai, macchinari produttivi, telecamere di sicurezza e molti altri dispositivi connessi rappresentano un terreno fertile per attacchi malevoli. L’Internet delle Cose (IoT) offre innumerevoli opportunità per gli attaccanti, poiché il loro raggio d’azione si estende ben oltre i confini della nostra immaginazione.

In questo contesto complesso e in continua evoluzione, è fondamentale comprendere le ragioni che stanno dietro all’aumento dei cyber attacchi. Solo così potremo intraprendere azioni efficaci per proteggerci e contrastare questa minaccia che incombe sul nostro mondo digitale. La consapevolezza e la preparazione sono le armi che ci permetteranno di affrontare questa sfida con determinazione e resilienza.

Questa mappa in tempo reale aiuta a comprendere bene la situazione:

– Kaspersky Lab cyber attack map: https://cybermap.kaspersky.com/

– Fortinet live cyber attack map: https://threatmap.fortiguard.com/ 

– SonicWall live cyber attacks map: https://securitycenter.sonicwall.com/m/page/worldwide-attacks

 

* Siamo entusiasti di presentare con orgoglio questo articolo, frutto di un’instancabile ricerca svolta nel cuore di Milano, nel mese di giugno del 2023. Vogliamo sottolineare che non abbiamo ricevuto alcuna assistenza dall’Ingegneria delle Domande o da ChatGPT AI. Tuttavia, abbiamo potuto contare sull’incredibile intelligenza di Midjourney AI e BlueWillow AI per le affascinanti immagini che accompagnano questo testo.