Cerca e trova immobili

Sicurezza e cyber security«Chiudere il recinto quando gli animali sono già scappati»

25.08.22 - 08:00
Il riscontro: le aziende ed organizzazioni trascurano completamente la sicurezza informatica
Sicurezza e Cyber Security
«Chiudere il recinto quando gli animali sono già scappati»
Il riscontro: le aziende ed organizzazioni trascurano completamente la sicurezza informatica

I risultati

Secondo i risultati di un recente studio ufficiale condotto dal UK’s Department for Culture, Media and Sports DCMS (Ipsos, 2022), imprese ed enti governativi prendono seriamente in considerazione la sicurezza informatica solo dopo esser stati vittima di un attacco. Ai fini della ricerca, il governo del Regno Unito ha intervistato un campione di Professionisti dell’IT ed utenti finali, facenti parte di dieci organizzazioni private e governative di diverse dimensioni, le quali hanno subito una violazione informatica durante gli ultimi tre anni. Attraverso questo studio è stato analizzato il loro livello di sicurezza esistente in quel momento, l’impatto avuto sul proprio business e come la cyber security sia stata implementata successivamente all’attacco. Praticamente ognuno degli intervistati, ha dichiarato che la propria organizzazione abbia preso in considerazione la protezione informatica delle loro risorse e infrastrutture molto più seriamente, inclusa la revisione sistematica delle pratiche e procedure in essere a quel tempo, nonché l’incremento di investimenti in soluzioni tecnologiche. In un caso, l’esito di tale attacco ha portato alla sostituzione del proprio provider di servizi IT, all’introduzione dell’Autenticazione a Due Fattori (2FA) o a Fattori Multipli (MFA) e ad iniziare il processo per adeguarsi al Cyber Essentials Plus (programma governativo inglese simile all’Elvetico “Standard Minimo TIC”, documento del Dipartimento Federale dell’Economia, della Formazione e della Ricerca DEFR – Ufficio Federale per l’Approvvigionamento Economico del Paese UFAE). Secondo un altro intervistato, a seguito di un attacco di DDoS che ha causato una perdita significativa di guadagni, l’organizzazione ha apportato grossi cambiamenti affinché le loro infrastrutture restino costantemente sotto protezione anti-attacco DDoS. Inoltre, essa ha iniziato a condurre regolari test di sicurezza, inclusi costanti esercizi di caccia alle minacce. Nonostante ci fosse un discreto consenso tra tutti i partecipanti all’intervista che sia necessaria una maggiore vigilanza ed investimenti nella cyber security a livello preventivo, si è riscontrata una sensibile discrepanza tra pratiche e abitudini standard in queste organizzazioni. Medie e grandi imprese tendono ad avere piani formali in atto e budget dedicati per ulteriori investimenti nella sicurezza informatica, mentre aziende più piccole nella maggioranza dei casi non hanno niente di tutto ciò a causa di scarsità di risorse. Quale aspetto incoraggiante, la maggior parte dei partecipanti ha riportato che le loro organizzazioni fossero maggiormente protette grazie ai cambiamenti implementati subito dopo l’attacco e l’analisi dello stesso. In molti dei casi, il management aziendale è stato maggiormente coinvolto, sia direttamente che indirettamente, nei piani di cyber security post-violazione, alcuni addirittura trattandolo come un problema di interesse dei consigli di amministrazione.

Le riflessioni

Questo report commissionato dal DCMS rivela e prende atto di come le imprese abbiano effettivamente iniziativa ed implementino delle contromisure per rafforzare le loro difese dopo che un attacco è avvenuto, investendo in nuove soluzioni di sicurezza, introducendo nuove policy e training formativi specifici interni per il personale. Nonostante ciò, questo è spesso troppo poco, avviene troppo tardi ed il management di imprese ed organizzazioni dovrebbe cominciare a prendere in considerazione con maggiore importanza gli avvisi e i suggerimenti dei loro team di sicurezza IT o Consultant di Cyber Security, in modo tale da comprendere ed implementare proattivamente tutte quelle risorse e contromisure in grado di proteggere le infrastrutture, prima che una violazione costosa e potenzialmente disastrosa avvenga. Non è semplicemente accettabile che i soldi diventino d’un tratto disponibili, solo dopo che dei cyber criminali siano riusciti ad accedere ai nostri dati sensibili che, cosa ancora peggiore, sono spesso quelli dei nostri clienti. Fino ai più alti livelli aziendali, è ormai chiara la necessità per ogni impresa ed organizzazione di avere un Chief Information Security Officer (CISO) che sappia consigliare e guidare le scelte strategiche in ambito di sicurezza delle informazioni, in grado di assicurare scelte giuste, puntuali e competenti per tutti quei sistemi, servizi e risorse oggi necessarie a proteggere efficacemente un’azienda o un’istituzione.

 

In sinergia con i più sofisticati Sistemi Antivirus/Malware, possiamo fornire un innovativo sistema di Backup Criptato non Raggiungibile ai Ransomware, la Formazione del personale alla Sicurezza Informatica, il Sistema di Gestione delle Password più sicuro, un sistema di Penetration Testing as-a-Service costante e proattivo, non che il sistema di anti-esfiltrazione ADX più innovativo ed efficace disponibile ad oggi nel panorama mondiale, il tutto gestito e supervisionato da un Security Operation Center costituito dai migliori analisti di cyber security.

Bibliography:
Fowlel, A., Cox, T., Lamb, Y., Furnell, S., (2022). Exploring organisational experiences of cyber security breaches. IPSOS; London; UK. Retrieved from: https://assets.publishing.service.gov.uk/government/uploads/system/uploads/attachment_data/file/10959
78/V6_DCMS_Exploring_Organisational_Security_Breaches_Report_080722.pdf

 

A cura di: Ferretto Marcello

Entra nel canale WhatsApp di Ticinonline.
NOTIZIE PIÙ LETTE