Soluzioni aziendali
Informatica, telefonia
Sicurezza
30.03.2024 15:00

Condividi con gli altri:

Condividere

Qual è lo stato di preparazione delle aziende alle minacce informatiche?

La passività è più punibile negli ambienti informatici. Le minacce informatiche cambiano costantemente, avanzano e diventano sempre più diversificate.
Foto: Freepik
Foto: Freepik

Quando un’azienda implementa nuove policy di sicurezza che si dimostrano efficaci nella protezione dalle minacce informatiche, può rapidamente bloccarsi a quel punto. Tuttavia, mese dopo mese ricevono rapporti positivi e rimangono al sicuro. Questa è una trappola di passività che può scavare molto rapidamente una fossa dalla quale è difficile uscire. Basta un solo attacco riuscito per rovesciare il castello di carte. Peggio ancora, ci rendiamo conto che potremmo convincere un attacco se continuassimo a investire nella sicurezza informatica.

La consapevolezza delle potenziali minacce informatiche è aumentata significativamente tra le aziende, in gran parte a causa del crescente numero di incidenti informatici di alto profilo e del loro impatto sul business. La maggior parte delle organizzazioni ora riconosce sicurezza informatica come parte fondamentale della loro strategia aziendale. Tuttavia, il livello di consapevolezza non è distribuito uniformemente, poiché le aziende più piccole spesso non dispongono delle risorse o delle conoscenze necessarie per affrontare efficacemente le minacce.

Come viene trattata la sicurezza informatica nelle aziende slovene?

Boštjan Špehonja, direttore di GO-LIX.

»Considerando che la nostra azienda si occupa principalmente di consulenza nel campo della sicurezza informatica, posso affermare che facciamo del nostro meglio per implementare meccanismi di sicurezza conformi alle buone pratiche. Tutto inizia con la "Politica sulla protezione delle informazioni e l'utilizzo delle risorse ICT", che ogni dipendente deve conoscere prima ancora di iniziare a lavorare con noi. Nonostante tutto, investiamo molto nella formazione regolare e continua dei dipendenti, poiché la sicurezza dei dati è di fondamentale importanza per noi. Nei prossimi anni, possiamo aspettarci un forte aumento degli attacchi agli utenti, che possono comportare il lancio di un virus ransomware e la crittografia dei dati all'interno dell'organizzazione. Si verificano inoltre sempre più attacchi tramite vulnerabilità di recente scoperta tramite concentratori VPN o dispositivi di rete aperti a Internet, quindi è fondamentale mantenere aggiornati tali dispositivi, oltre all'accesso ai servizi con autenticazione a più fattori. dice Boštjan Špehonja, direttore dell'azienda GO-LIX.

Esistono diversi approcci per implementare pratiche e protocolli di sicurezza. Le organizzazioni più grandi in genere investono in tecnologie di sicurezza avanzate come firewall di prossima generazione, sistemi di prevenzione delle intrusioni (IPS) e piattaforme SIEM (Security Information and Event Management). Nonostante ciò, gli studi dimostrano che molte aziende continuano a trascurare le misure di sicurezza di base, come l’aggiornamento regolare e l’applicazione di patch al software, lasciando aperte le vulnerabilità.

"In T-2 abbiamo creato un centro informatico di sicurezza che opera 24 ore su 24, 7 giorni su 7 e si concentra sul monitoraggio costante degli eventi di sicurezza e, allo stesso tempo, miglioriamo costantemente i nostri protocolli e tecnologie di sicurezza con l'esperienza e le conoscenze acquisite . Con lo sviluppo vero e proprio si arriva allo sviluppo della segmentazione dei protocolli di sicurezza. Come la segmentazione della rete e la regolamentazione delle politiche aziendali, oppure l'uso di adeguate protezioni sui dispositivi finali e la sicurezza industriale e l'aggregazione di tutti gli eventi/incidenti in un sistema comune controllabile. Il futuro della sicurezza informatica richiederà un’automazione ancora maggiore, utilizzando l’intelligenza artificiale e l’apprendimento automatico per rilevare e rispondere alle minacce in tempo reale. Ci aspettiamo che le tecniche di attacco informatico continuino ad evolversi, compresi gli attacchi all’Internet delle cose (IoT), ai sistemi del settore OT e alla stessa intelligenza artificiale. Inoltre, è importante rendersi conto che il fattore umano è uno dei maggiori rischi per la sicurezza, quindi è imperativo disporre di efficaci politiche di formazione e controllo che ci proteggano dalle minacce interne. È importante rimanere proattivi e flessibili nel nostro approccio alla sicurezza”. hanno dato fiducia a noi nell'azienda T-2.

La capacità delle aziende di rispondere agli incidenti di sicurezza e di riprendersi rapidamente dagli attacchi è una componente chiave della loro preparazione. Le organizzazioni che hanno sviluppato e testato piani completi di risposta agli incidenti si stanno dimostrando più resilienti alle conseguenze degli attacchi informatici. Tuttavia, la ricerca mostra che molte aziende non dispongono ancora di processi formalizzati per rispondere agli incidenti informatici, il che riduce la loro capacità di rispondere in modo rapido ed efficace.

Per un parere ci siamo rivolti anche alla società SI SPLET, che opera con soluzioni di sicurezza avanzate ESET.

"La disciplina è cosa che ha consentito a ESET di sviluppare ricerca innovativa e sviluppo di prodotti per oltre 30 anni, supportare la pluripremiata ricerca sulle minacce e diventare leader mondiale nella sicurezza informatica. Ciò significa che dobbiamo rimanere preparati alle minacce informatiche attuali e future che sono rilevanti per la sicurezza interna della nostra azienda e per la sicurezza esterna dei nostri clienti.

Petra Veber, direttrice operativa del SI SPLET

Ciò ci ha consentito di collaborare in modo proattivo con i nostri tecnici e di utilizzare sistematicamente i dati ottenuti dalla principale ricerca sulle minacce di ESET per sviluppare la nostra tecnologia basata sull'intelligenza artificiale, incentrata sulla prevenzione, che identifica e neutralizza le varie minacce prima che si verifichino.

Prerequisiti richiesti sono: gestione equilibrata dei controlli di sicurezza secondo gli standard di settore come ISO27001 e conformità agli standard di sicurezza software come FIPS 140-2 e LINCE. All’interno dell’azienda, ciò significa bilanciare i necessari controlli di sicurezza applicati a livello tecnico e stabilire la necessaria formazione sistematica per tutto il personale”. spiegato da Petra Veber, Direttore Operativo aziende SI SPLET.

Abbiamo anche parlato di come cambierà la sicurezza in futuro e di quali minacce possiamo aspettarci nei prossimi anni.

"Drammatico. La sicurezza cambia ogni giorno; il ritmo del cambiamento e la complessità degli ambienti IT, il panorama delle minacce e l’ecosistema della conformità stanno accelerando.

Sicuramente ci aspettiamo più attacchi basati sull’intelligenza artificiale, non solo l’uso di modelli linguistici su larga scala (LLM) per il phishing, ma tattiche, tecniche e procedure complesse (TTP) da parte di avversari creati o supportati dall’intelligenza artificiale in tutte le fasi della catena di distruzione. È anche importante sottolineare i rischi di continuità aziendale vecchio stile che stanno emergendo. Questi possono derivare da cambiamenti globali nel clima politico o addirittura dal cambiamento climatico. Ognuna di queste forze può influenzare la stabilità e offrire strade per un’ulteriore escalation delle minacce alla sicurezza digitale”.

Lo stato attuale della preparazione aziendale alla sicurezza informatica rivela un quadro complesso in cui i progressi nelle tecnologie e nelle pratiche di sicurezza corrono paralleli alle vulnerabilità e carenze esistenti. Nonostante la maggiore consapevolezza e gli investimenti nella sicurezza, molte aziende devono ancora affrontare sfide per stabilire una difesa informatica completa. L’accento sulla formazione dei dipendenti, sullo sviluppo di strategie di risposta efficaci e sulla garanzia della conformità ai requisiti normativi sarà fondamentale per migliorare la sicurezza informatica complessiva in futuro.

Immagine di copertina: Immagine di kjpargeter su Freepik




Cosa stanno leggendo gli altri?

_struttura('