Come ottimizzare la strategia di sicurezza informatica aziendale


settembre 30, 2017 Facebook Twitter LinkedIn Google+ Sicurezza informatica


Sicurezza informatica e aziende: il livello di protezione continua ad essere non sufficiente. Il numero di violazioni mirate alle imprese è in continua crescita e, probabilmente, non calerà almeno nei prossimi anni: questo perché le aziende sono bacini di molte informazioni sensibili e riservate.

Le aziende non hanno che una strada da imboccare: migliorare la propria cybersecurity. Trattare il cybercrime come un problema temporaneo è sbagliato. Molti esperti, infatti, suggeriscono a manager e imprenditori di considerare la sicurezza informatica come un rischio aziendale. È importante che le aziende, grandi o piccole che siano, cambino completamente approccio. Sembrerà strano, ma nella maggior parte dei casi gli hacker colpiscono i sistemi IT aziendali con tecniche “semplici”. A titolo di esempio, le imprese che non effettuano aggiornamenti di sicurezza periodici possono essere violate con exploit già conosciuti, ossia con malware che sfruttano la presenza di vulnerabilità note.

Come migliorare la cybersecurity
Abbiamo detto che è necessario cambiare paradigma. Innanzitutto, è molto importante assicurarsi di aver una rete senza falle, partendo, come detto prima, dall’aggiornare frequentemente tutti i dispositivi informatici. Un’azione fondamentale, ora che le aziende sono attraversate dalla trasformazione digitale. Pensare di essere protetti solo perché il perimetro è difeso da antivirus e da altre tecniche di sicurezza è rischioso.

Gli hacker, infatti, accanto ai classici attacchi con malware e virus, in cui lanciano in rete la minaccia cercando di colpire un numero alto di aziende, ricorrono spesso alle violazioni mirate. Si tratta di attacchi specifici, dove i cybercriminali studiano il target e pianificano con precisione la violazione.In questi casi, i pirati informatici, utilizzando anche tecniche di ingegneria sociale, provano a trovare il punto debole per bucare i sistemi informatici dell’obiettivo.

Dunque, agire solo in presenza di un tentativo di attacco individuato dalla rete IT non sempre funziona, soprattutto considerando che un’infezione hacker segue diverse fasi: è probabile, infatti, che i cybercriminali siano all’interno del perimetro da molto tempo prima che siano scoperti.

Molti esperti suggeriscono di passare a tecniche di Threat Hunting, ossia di ricorrere a strumenti di analisi attivi che, a differenza di firewall o di altri sistemi di protezione, non entrano in azione solo dopo aver rilevato l’intrusione. I sistemi di Threat Hunting – che spesso utilizzano l’EDR, acronimo di Endpoint Detection and Response, una tecnologia di rilevamento avanzata –  effettuano, infatti, delle analisi continue, cercando di individuare e isolare possibili violazioni penetrate nel perimetro.

http://tecnologia.libero.it/come-ottimizzare-la-strategia-di-sicurezza-informatica-aziendale-15549