Reading Time: 7 minutes

Fin dai tempi più antichi la necessità di sicurezza è sempre stato uno dei bisogni primordiali dell’uomo tanto da determinare buona parte delle nostre scelte nella vita.

Al giorno d’oggi questa necessità è diventata una priorità anche nei contesti aziendali: difendere la propria infrastruttura informatica da attacchi risulta un investimento da fare per evitare di pagare conseguenze che possono mettere a repentaglio le basi della propria impresa. Database ricchi di informazioni sensibili e dati strettamente riservati rischiano di essere intercettati e violati se non si sceglie di affidarsi a una soluzione che possa consentire di bloccare questi attacchi.

Cybersecurity e Covid-19: l’aumento degli attacchi informatici

Uno dei primi passi di una moderna azienda PMI o enterprise non può che essere quindi quello di adottare dei sistemi di sicurezza efficaci a protezione dei dati informatici. Secondo un recente studio, in Italia nell’ultimo anno vi è stato un grandissimo aumento degli attacchi informatici. Di seguito ecco alcuni dati da evidenziare che emergono da questo report:

  • il 99% delle aziende italiane partecipanti allo studio ha dichiarato di aver subito una violazione dei dati a causa di un attacco informatico negli ultimi 12 mesi, con una media di 2,2 violazioni per organizzazione.
  • Il 68% delle aziende interpellate ha invece ammesso di avere subito una violazione 2 o più volte.
  • L’85% ha dichiarato inoltre che questi tipi di attacchi sono diventati più sofisticati, mentre il 99% ha affermato di voler aumentare la spesa per le difese informatiche nel prossimo anno.

 Anche altre indagini hanno evidenziato che i primi mesi del 2020 hanno rappresentato il picco degli attacchi informatici, con tutta probabilità dovuto anche all’emergenza Covid-19 che ha costretto molte aziende a riorganizzare le loro attività legate alla digital trasformation. In una situazione così unica nel suo genere tante organizzazioni si sono fatte trovare impreparate di fronte a quel tipo di scenario, mentre gli hacker hanno colto le opportunità emerse dal nuovo contesto.

Normative e risorse sul territorio italiano per la sicurezza informatica

Secondo il report stilato dall’Osservatorio Cybersecurity e Data Protection del Politecnico di Milano, il mercato dell’information security in Italia ha superato nel 2019 quota 1,3 miliardi di euro, dimostrando quindi quali sono le priorità di investimento legate all’innovazione digitale. La pandemia dei mesi scorsi ha provocato, come accennato in precedenza, ulteriori aumenti dell’esposizione al rischio cyber e alcune aziende si sono trovate a dirottare il budget che avrebbe dovuto essere dedicato alla security verso la gestione dell’emergenza. Urge perciò trovare ancora di più risorse che possano intervenire per garantire la crescita della sicurezza informatica su ogni livello, dai prodotti di Vulnerability Management alle soluzioni di Risk and Compliance Management.

L’Unione europea dal canto suo ha intensificato le sue attività in cybersecurity emanando negli anni importanti normative come la direttiva NIS e il Cybersecurity Act. L’Italia stessa, con l’adozione del “Perimetro sulla sicurezza informatica e nazionale”, ha ricoperto un ruolo da protagonista a livello normativo, regolamentare e organizzativo rispetto all’importante tema della sicurezza, trovando il suo punto di contatto nel CSIRT italiano, il nuovo centro per la cybersecurity nazionale presso il Dipartimento delle Informazioni per la Sicurezza (DIS) della Presidenza del Consiglio. Attualmente è in corso di attuazione la valutazione del perimetro identificando operatori o fornitori che erogano servizi essenziali per lo Stato.  Una volta aggiunta l’operatività a regime del Perimetro, il quadro della sicurezza cibernetica nazionale si potrà finalmente considerare completato sotto la governance centralizzata del DIS che ne diverrà l’unica cabina di regia.

Cybersecurity è sinonimo di… investimento!

Le soluzioni di cybersecurity devono essere intraviste non come una spesa aggiuntiva a quelle di gestione aziendale, bensì un investimento per il futuro. Ogni manager deve essere infatti a conoscenza di quanto possono essere pesanti i costi delle conseguenze dei danni per una violazione di dati sensibili o un blocco delle macchine e l’esborso economico per porvi rimedio a posteriori. Secondo il Il rapporto The cost of cybercrime per minute il costo globale del cyber crime raggiungerà gli 11,4 milioni di dollari al minuto entro il 2021.

Ad evidenziare ancora la valenza conferita dalle istituzioni alle attività di cybersecurity sono i vari bandi di contributi a fondo perduto indetti dalle Regioni per proporre soluzioni innovative per la sicurezza informatica, la privacy digitale e la protezione dei dati personali attraverso soluzioni mirate per le esigenze specifiche delle aziende.
In particolare, vengono distribuiti i 100 milioni di euro (10, per ciascuno degli anni 2019 e 2020, in contributi a fondo perduto e 80 in finanziamenti agevolati) stanziati dal decreto Crescita e indirizzati alla “concessione di agevolazioni finanziarie nella misura massima del 50% dei costi ammissibili” (10% sotto forma di contributo e 40% come finanziamento agevolato) su progetti di trasformazione tecnologica e digitale diretti all’implementazione delle tecnologie abilitanti comprendenti anche la cybersecurity.

Una soluzione tecnologica per ogni esigenza

Secondo le recenti statistiche le aziende investono maggiormente in strumenti tecnologici di:

  • Identity and Access Management per la gestione e il monitoraggio degli accessi degli utenti a infrastrutture, applicazioni e dati critici
  • Vulnerability Management/Penetration Testing e le soluzioni di Risk and Compliance Management, utili per analizzare il livello di esposizione al rischio cyber dei sistemi informatici aziendali e garantire la conformità a standard, framework e normative.
  • Intrusion Detection e Intrusion Prevention, che monitorano il traffico di rete per identificare e bloccare gli accessi non autorizzati, e per i sistemi Security Information and Event Management (SIEM), in grado di raccogliere e analizzare dati provenienti da vari fonti e segnalare in tempo reale eventuali anomalie e criticità al personale che si occupa di security.

Negli strumenti di Vulnerability Management e Compliance Management rientrano anche le soluzioni di Log Analysis, un’attività orientata alla sicurezza informatica sulla quale Seacom mette a servizio tutta la sua esperienza. 
L’analisi dei log permette infatti di esaminare i dati identificando anomalie e possibili attacchi e altre attività conformandosi sia alle politiche di sicurezza interne che alle normative esterne. Nello specifico può ad esempio:

  • Trovare la vulnerabilità che è stata sfruttata per consentire un’invasione
  • Trovare le prove di un crimine informatico o di un hackeraggio
  • Abilitare il recupero dei dati
  • Monitorare le attività di un utente malintenzionato

Oltre a consolidare la sicurezza delle infrastrutture informatiche di un’azienda e semplificare la conformità, l’analisi dei log supporta le esigenze di contenzioso, i requisiti di audit, le indagini forensi e le richieste di citazione. In breve, l’analisi dei registri è l’unico modo per garantire che un’azienda non resti invischiata in contenziosi legali.

La cybersecurity come parte integrante del business

In conclusione possiamo sottolineare come la cultura della cybersecurity sia sempre più in via di affermazione in Italia, tanto da divenire una parte integrante dei processi di business delle organizzazioni. L’innovazione e il cambiamento sono i fattori principali di una scelta che si rivela in questo caso determinante per ogni tipo di impresa, piccola o grande che sia. Ancora più importante è affidarsi agli esperti del settore e a soluzioni tecnologiche adeguate raggiungendo così gli obiettivi prefissati nella fase di governance aziendale senza esitazioni sulla scelta di impostare nuove strategie in un ambito così rilevante come quello della security. Un celebre proverbio cinese esprime molto bene questo principio:

Quando soffia il vento del cambiamento alcuni costruiscono muri, altri mulini a vento”.

Fonti:

Cresce la spesa cyber security in Italia, ma attenzione ai prossimi mesi,  www.agendadigitale.eu

Cyber sicurezza nazionale, così l’Italia la sta organizzando, www.agendadigitale.eu

What is Log Analysis and Why Do You Need It? A comprehensive Guide, xplg.com

Vuoi saperne di più?

Se vuoi conoscere e approfondire soluzioni sviluppate tramite tecnologie open source e orientate alla cybersecurity contatta Seacom.