Attacchi ransomware, exploit, fuga di dati, cyberwar, truffe informatiche… l’elenco delle minacce potrebbe continuare a lungo. Quel che è certo è che proprio questa paura di subire danni permanenti e rilevanti alle proprie applicazioni e infrastrutture (e soprattutto alla loro continuità di servizio) ha spinto le organizzazioni di tutto il mondo a fare della sicurezza informatica una delle proprie priorità. In una moderna società digitale, infatti, non ci si può preoccupare soltanto della protezione dei propri asset fisici, ma anche di quelli digitali e informatici.

A questo serve la sicurezza informatica, che può essere definita come l’insieme dei prodotti, dei servizi, delle regole organizzative e dei comportamenti individuali che proteggono i sistemi informatici di un’azienda.

L’obiettivo è quello di proteggere le risorse ICT da accessi indesiderati, garantire la riservatezza delle informazioni da attacchi volontari, in buona parte che arrivano dall’esterno.

In questo senso la sicurezza informatica può essere vista come un sotto insieme (in realtà sempre più rilevante) della sicurezza delle informazioni, che riguarda anche la protezione delle stesse da fenomeni come calamità naturali oppure da problemi accidentali.
In particolare, la sicurezza informatica deve riuscire a garantire l’accesso (e la modifica) delle informazioni soltanto da parte di chi è stato debitamente autorizzato in precedenza. Altrettanto importante è, ovviamente, garantire la protezione dei dati digitali da tentativi esterni di manipolazione, manomissione e distruzione.

Una sfida complessa, una sfida tremendamente prioritaria per ogni forma e dimensione di impresa in questo particolare momento storico, un sfida di fronte alla quale un distributore a valore come Computer Gross in collaborazione con Microsoft è da tempo sceso in campo con una serie di strategie mirate e una collana di video guide esclusive costruire con il supporto di SegenteLorusso.

Dopo la prima puntata dedicata ai Managed Service Provider oggi tocca a una piattaforma strategia come Microsoft Conditional Access e alla sua capacità di rivolvere la “crisi” di identità digitale che molte imprese stanno vivendo in questa fase

[Aziende in crisi di identità… digitale. Perchè Microsoft Conditional Access è la svolta. La prima parte di una nuova straordinaria guida multimediale sviluppata in collaborazione con Computer Gross e Microsoft. La voce e i consigli di Samuele Vagli, Microsoft Security Technical Business Developer at Computer Gross]

Sicurezza informatica, il panorama del cybercrime

Una sfida, un compito non certo semplici per questo progetto, dal momento che il panorama degli attaccanti è sempre più agguerrito e affollato: “Gli attaccanti sono oggi decine e decine di gruppi criminali organizzati transnazionali che fatturano miliardi, multinazionali fuori controllo dotate di mezzi illimitati, stati nazionali con i relativi apparati militari e di intelligence, i loro fornitori e contractors, gruppi state-sponsored civili e/o paramilitari ed unità di mercenari impegnati in una lotta senza esclusione di colpi, che hanno come campo di battaglia, arma e bersaglio le infrastrutture, le reti, i server, i client, i device mobili, gli oggetti IoT, le piattaforme social e di instant messaging (e la mente dei loro utenti), su scala globale, 365 giorni all’anno, 24 ore al giorno”, si legge nell’ultimo rapporto del Clusit, la società per la sicurezza informatica. Ma in che modo i cybercriminali compiono i propri attacchi?

Un caso classico è quello di sfruttare una vulnerabilità dei sistemi informatici, ovvero un punto debole nei sistemi di difesa, che può permettere ai cybercriminali di portare a segno i propri attacchi, spesso senza neppure che le organizzazioni se ne accorgano, magari per mesi.

Inoltre, di norma, gli attacchi non sono spesso particolarmente sofisticati: gli esperti Clusit confermano la tendenza dei cybercriminali ad utilizzare tecniche di attacco “semplici”, prodotte industrialmente in infinite varianti, a costi decrescenti.

Basti pensare che i cybercriminali nel 2022-2023 hanno sferrato attacchi utilizzando i classici malware inoltre il 44% dei casi.
In particolare, i Ransomware – una tipologia di malware che limita l’accesso del dispositivo infettato, richiedendo un riscatto – rappresentano quasi la metà del totale di questa tecnica. Molto spesso, inoltre, il cybercrime riesce a superare le difese approntate dalle organizzazioni sfruttando le vulnerabilità dell’anello debole della catena, vale a dire gli utenti finali. Che, molto spesso, cedono alla tentazione di fare qualche click di troppo su allegati sospetti, oppure rilasciano informazioni riservate senza troppo riflettere. 

Sicurezza Informatica, dove spendono le aziende

Ecco perché sulla sicurezza informatica si assiste, da diversi anni a questa parte, a una doppia tendenza: da un lato gli attacchi aumentano di intensità e di gravità, dall’altra le aziende aumentano gli investimenti per cercare di rimanere al passo.

Dal punto di vista puramente quantitativo, spiega il Clusit, il confronto tra i numeri del primo semestre 2018 con quelli del 2022 rivela una crescita degli attacchi pari al 53% (da 745 a 1.141). Nel medesimo periodo, la media mensile di attacchi gravi a livello globale è cresciuta da 129 a 190. Dal punto di vista qualitativo, anche l’impatto (severity) è aumentato in maniera molto significativa.

In riferimento al primo semestre 2022, gli attacchi gravi con effetti molto importanti (High) sono stati il 44%, quelli devastanti (Critical) il 35%, quelli di impatto significativo (Medium) il 22%, e quelli con impatto basso solo l’1%. Da tali percentuali è facile dedurre come gli attacchi con l’impatto più elevato, Critical e High, rappresentano addirittura il 78% del totale.

Allo stesso tempo, anche in Italia, stanno però aumentando le spese delle aziende: secondo l’ultima edizione dell’apposito Osservatorio del Politecnico di Milano, i

I dati dell’Osservatorio Digital Transformation del Politecnico di Milano, ricavati da un survey che ha coinvolto 162 grandi imprese e 519 PMI italiane, hanno rilevato come per il secondo anno consecutivo la sicurezza informatica (information security) abbia costituito la prima voce di spesa per quanto riguarda l’investimento nell’innovazione digitale, precedendo voci come big data & analytics, ERP, CRM, cloud computing e industry 4.0.

Per quanto riguarda le grandi imprese, il 61% ha aumentato l’investimento nella cybersecurity rispetto al 2021, il 36% ha confermato il budget mentre soltanto il 3% ha effettuato una contrazione.

Tra le soluzioni, la categoria che assorbe la quota principale della spesa è la “Network & Wireless Security”, intesa come protezione della rete fisica e logica (36%), seguita dalla “Endpoint Security” (20%), che comprende postazioni fisse e dispositivi mobili, e dalla “Application Security” (19%). Da notare che la protezione degli ambienti Cloud attrae il 13% della spesa e rappresenta la categoria con la crescita più elevata (in crescita per il 55% delle aziende). Vengono poi i dispositivi connessi dell’Internet of Things, col 5% e soluzioni relative ai diversi aspetti di governance, per il 7% del budget.
Anche le PMI, spesso ritenute lontane dal tema della sicurezza informatica, mostrano un leggero miglioramento nella gestione dell’information security: ben il 90% dispone di soluzioni di sicurezza di base come sistemi antivirus e antispam e una su due sta investendo per migliorare la propria dotazione di security.

[Aziende in crisi di identità… digitale. Perchè Microsoft Conditional Access è la svolta. La seconda parte di una nuova straordinaria guida multimediale sviluppata in collaborazione con Computer Gross e Microsoft. La voce e i consigli di Samuele Vagli, Microsoft Security Technical Business Developer at Computer Gross]

La normativa spinge la sicurezza informatica

Ovviamente la crescente attenzione per la sicurezza informatica ha comportato la nascita di figure professionali che si occupano costantemente di questo tema: tra questi c’è sicuramente il CISO, un dirigente di alto livello, che ha il compito di supervisionare tutte le operazioni dei vari dipartimenti incaricati della sicurezza informatica di un’azienda.
Altre figure molto diffuse sono il security consultant, il security Architect, il security specialist e persino gli ethical hacker, dedicati a testare le capacità dei sistemi di sicurezza informatici aziendali.

A spingere la sicurezza informatica, c’è poi la normativa: in particolare, dallo scorso 27 giugno 2019 è entrato in vigore il Cybersecurity Act, con l’obiettivo di creare un quadro europeo sulla certificazione della sicurezza informatica di prodotti ICT e servizi digitali.

Si tratta di un regolamento – come tale direttamente applicabili dagli stati membri – che costituisce una parte fondamentale della nuova strategia dell’UE per la sicurezza cibernetica, che mira a rafforzare la resilienza dell’Unione agli attacchi informatici, a creare un mercato unico della sicurezza cibernetica in termini di prodotti, servizi e processi e ad accrescere la fiducia dei consumatori nelle tecnologie digitali.

Uno dei punti chiave del Cybersecurity Act riguarda il rafforzamento del ruolo dell’Agenzia dell’Unione europea per la sicurezza delle reti e dell’informazione (ENISA). Un’altra novità del Cybersecurity Act riguarda l’introduzione di un sistema europeo di certificazione della sicurezza informatica dei prodotti e dei servizi digitali. L’obiettivo è di facilitare lo scambio degli stessi all’interno dell’Unione europea e di accrescere la fiducia dei consumatori nei medesimi.

Da rilevare che il Cybersecurity Act non istituisce schemi di certificazione direttamente operativi, ma crea piuttosto un “quadro” per l’istituzione di schemi europei per la certificazione dei prodotti e servizi digitali. Già prima era arrivata una forte spinta alla sicurezza informatica con l’introduzione del GDPR, la normativa europea per la tutela della privacy, che sostanzialmente obbliga i responsabili del trattamento dei dati a porre in essere le opportune misure di sicurezza per assicurare l’integrità degli stessi.

Sicurezza Informatica cos’è e perché oggi è arrivato il tempo di una nuova gestione delle identità ultima modifica: 2023-11-27T19:10:00+01:00 da Marco Lorusso

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui