Soluzioni aziendali
Informatica, telefonia
Sicurezza
30.03.2024 15:00

Condividi con gli altri:

Condividere

Qual è lo stato di preparazione delle aziende alle minacce informatiche?

La passività è più punibile negli ambienti informatici. Le minacce informatiche cambiano costantemente, avanzano e diventano sempre più diversificate.
Foto: Freepik
Foto: Freepik

Quando un’azienda implementa nuove policy di sicurezza che si rivelano efficaci nella protezione dalle minacce informatiche, può succedere molto rapidamente che si fermino a quel punto. Tuttavia, mese dopo mese ricevono segnalazioni positive e rimangono al sicuro. Questa è una trappola di passività che può scavare molto rapidamente una buca dalla quale è difficile uscire. Basta un solo attacco riuscito per rovesciare il castello di carte. Quel che è peggio è che ci rendiamo conto che un attacco potrebbe forse convincerci a continuare a investire nella sicurezza informatica.

La consapevolezza delle potenziali minacce informatiche è aumentata in modo significativo tra le aziende, principalmente a causa del crescente numero di incidenti informatici di alto profilo e del loro impatto sul business. La maggior parte delle organizzazioni ora riconosce la sicurezza informatica come una parte fondamentale della propria strategia aziendale. Tuttavia, il livello di consapevolezza non è distribuito equamente, poiché le aziende più piccole spesso non dispongono delle risorse o delle conoscenze per affrontare efficacemente le minacce.

Come viene trattata la sicurezza informatica nelle aziende slovene?

Boštjan Špehonja, direttore di GO-LIX.

UN"Considerato che l'azienda si occupa principalmente di consulenza nel campo della cyber security, posso dire che facciamo del nostro meglio per far sì che i meccanismi di sicurezza siano implementati secondo le buone pratiche. Tutto inizia con la "Politica sulla protezione delle informazioni e sull'uso delle risorse ICT", che ogni dipendente deve conoscere prima ancora di iniziare a lavorare con noi. Nonostante tutto, ci impegniamo molto nella formazione regolare e continua dei dipendenti, poiché la sicurezza dei dati è per noi di fondamentale importanza. Negli anni successivi possiamo aspettarci un forte aumento degli attacchi contro gli utenti, che può portare al lancio di virus ricattatori e alla crittografia dei dati all'interno dell'organizzazione. Tanto più ci sono anche attacchi attraverso vulnerabilità appena scoperte tramite concentratori VPN o dispositivi di rete aperti a Internet, quindi è importante aggiornare tali dispositivi oltre ad accedere ai servizi con più autenticazione dei fattori, di fondamentale importanza, dice BoÅ¡tjan Å pehonja, direttore di GO-LIX.

Approcci diversi appaiono nell’implementazione delle pratiche e dei protocolli di sicurezza. Le organizzazioni più grandi in genere investono in tecnologie di sicurezza avanzate come firewall di prossima generazione, sistemi di prevenzione delle intrusioni (IPS) e piattaforme SIEM (Security Information and Event Management). Nonostante ciò, gli studi dimostrano che molte aziende continuano a trascurare le misure di sicurezza di base, come l’aggiornamento regolare e l’applicazione di patch al software, lasciando aperte le vulnerabilità.

"In T-2 abbiamo creato un centro informatico di sicurezza che opera 24 ore su 24, 7 giorni su 7 e si concentra sul monitoraggio costante degli eventi di sicurezza e, allo stesso tempo, con l'esperienza e le conoscenze acquisite, miglioriamo costantemente i nostri protocolli di sicurezza e tecnologie. Con lo sviluppo vero e proprio si arriva allo sviluppo della segmentazione dei protocolli di sicurezza. Ad esempio, la segmentazione della rete e la regolamentazione delle politiche aziendali, o l'uso di una protezione adeguata sui dispositivi finali, nonché la sicurezza industriale e la combinazione di tutti gli eventi/incidenti in un sistema comune controllabile. Il futuro della sicurezza informatica richiederà un’automazione ancora maggiore, l’introduzione dell’intelligenza artificiale e dell’apprendimento automatico per rilevare e rispondere alle minacce in tempo reale. Ci aspettiamo che le tecniche di attacco informatico continuino ad evolversi, compresi gli attacchi all’IoT, ai sistemi del settore OT e alla stessa intelligenza artificiale. Inoltre, è importante rendersi conto che il fattore umano è uno dei maggiori rischi per la sicurezza, quindi è imperativo disporre di politiche di istruzione e controllo efficaci che ci proteggano dalle minacce interne. Â È importante rimanere proattivi e flessibili nel nostro approccio alla sicurezza,” si sono fidati di noi nella compagnia T-2.

La capacità delle aziende di rispondere agli incidenti di sicurezza e di riprendersi rapidamente dagli attacchi è una componente chiave della loro preparazione. Le organizzazioni che hanno sviluppato e testato piani completi di risposta agli incidenti sembrano essere più resilienti alle conseguenze degli attacchi informatici. Tuttavia, la ricerca mostra che molte aziende non dispongono ancora di processi formalizzati per rispondere agli incidenti informatici, il che riduce la loro capacità di rispondere in modo rapido ed efficace.

Per un parere ci siamo rivolti anche alla società SI SPLET, che opera con soluzioni di sicurezza avanzate ESET.

"La disciplina è cosa che ha permesso all'azienda ESET di fare ancora di più sviluppa ricerca innovativa e sviluppo di prodotti da oltre 30 anni, supportando pluripremiate ricerche sulle minacce e diventando un'azienda leader nel campo della sicurezza informatica nel mondo. Ciò significa che dobbiamo rimanere preparati alle minacce informatiche attuali e future che sono importanti per la sicurezza interna della nostra azienda e per la sicurezza esterna dei nostri clienti.

Petra Veber, direttrice operativa del SI SPLET

Ciò ci ha consentito di collaborare in modo proattivo con i nostri tecnici e di utilizzare sistematicamente i dati ottenuti dalla principale ricerca sulle minacce condotta da ESET per sviluppare la nostra tecnologia, che si basa sull'intelligenza artificiale ed è principalmente finalizzata alla prevenzione, che riconosce e neutralizza varie minacce anche prima che vengano implementate .

Prerequisiti richiesti sono: gestione equilibrata dei controlli di sicurezza in conformità con gli standard di settore come ISO27001 e conformità agli standard di sicurezza software come FIPS 140-2 e LINCE. All'interno dell'azienda, ciò significa bilanciare i necessari controlli di sicurezza applicati a livello tecnico e stabilire la necessaria formazione sistematica per tutto il personale. spiega Petra Veber, direttrice operativa del SI SPLET.

Abbiamo anche parlato di come cambierà la sicurezza in futuro e di quali minacce possiamo aspettarci nei prossimi anni.

"Dramično. La sicurezza cambia ogni giorno; la velocità del cambiamento e la complessità degli ambienti IT, dei settori delle minacce e dell’ecosistema di conformità stanno accelerando.

In ogni caso ci aspettiamo di più di attacchi basati sull'intelligenza artificiale, non solo utilizzando modelli linguistici su larga scala (LLM) per il phishing, ma ancheč tattiche, tecniche e procedure complesse (TTP) degli avversari create o supportate dall'intelligenza artificiale in tutte le fasi della catena di distruzione. È anche importante sottolineare i rischi di continuità aziendale vecchio stile che si presentano. Questi possono derivare da cambiamenti globali nel clima politico o addirittura dal cambiamento climatico. Ognuna di queste forze può influenzare la stabilità e offrire strade per un’ulteriore crescita delle minacce alla sicurezza digitale.

L’attuale stato di preparazione delle aziende nel campo della sicurezza informatica rivela un quadro complesso, in cui i progressi nelle tecnologie e nelle pratiche di sicurezza corrono paralleli alle vulnerabilità e carenze esistenti. Nonostante la maggiore consapevolezza e gli investimenti nella sicurezza, molte aziende devono ancora affrontare sfide per stabilire una difesa informatica completa. L’accento sulla formazione dei dipendenti, sullo sviluppo di strategie di risposta efficaci e sulla garanzia della conformità ai requisiti normativi sarà fondamentale per migliorare la sicurezza informatica complessiva in futuro.

Immagine di copertina: Immagine di kjpargeter su Freepik




Cosa stanno leggendo gli altri?