Visibilità e Velocità: il nuovo paradigma della Cybersecurity

Inotiziari e le riviste sono pieni di storie sugli attacchi ransomware ai danni di elementi critici della nostra vita quotidiana e delle nostre catene di approvvigionamento. Nessuno, infatti, è al sicuro. Che si tratti di un ente pubblico, o di una società privata, l’impatto può influire negativamente sia sull’azienda che sul privato cittadino. Oggi finalmente si inizia a prendere maggiore conoscenza riguardo al problema. I governi e le forze dell’ordine hanno avviato una serie di attività contro il mondo del ransomware che coinvolgono non solo le amministrazioni locali e gli enti governativi, ma anche le aziende tecnologiche.

 

 

È iniziata una collaborazione per combattere le bande di criminali informatici limitando la loro capacità di estorcere denaro e prendendo di mira gli individui e le finanze dei ladri organizzati dietro questi crimini. Gli attacchi ransomware si sono evoluti nel tempo e oggi siamo passati ad attacchi ben più strutturati e “letali” che utilizzano “violare, esplorare, estrarre, crittografare, offrire” come nuova modalità operativa.

 

 

Purtroppo è probabile che gli elementi “esplora” e “offerta” possano ulteriormente evolversi in futuro, questo perché i dati che gli aggressori stanno acquisendo sono sempre di più un enorme valore economico, sia per gli estorsori che per le aziende. I dati di produzione, ad esempio, o anche le impostazioni e le misure in atto per controllare i processi in un impianto chimico, sono tutti elementi della proprietà intellettuale di un’azienda e quindi un potenziale obiettivo di valore per i criminali informatici. Questo significa che le aziende e le organizzazioni non devono rilassarsi o abbassare la guardia, ma anzi devono iniziare a reagire e prevenire un potenziale attacco. Secondo diversi studi di settore il più grande problema è la difficoltà a rilevare un potenziale attacco, se non quando ormai il danno è avvenuto.

 

 

Cosa devono fare quindi le organizzazioni per proteggersi? Prima di tutto è importante capire e conoscere il valore di quello che si ha, in secondo luogo, bisogna capire dove queste informazioni risiedano per poter infine adottare le giuste misure. Il giusto approccio consiste nell’avere visibilità su quanto accade all’interno della propria infrastruttura e velocità nel reagire nel più breve tempo possibile. Sapere dove si trovano i dati sensibili e critici, e chi fa cosa, dove, come e quando è il primo step da soddisfare.

 

 

Una volta ottenuta questa visibilità si può intervenire sul controllo degli utenti applicando il principio del minimo privilegio e proteggendo le loro identità, soprattutto dei cosiddetti amministratori di sistema, le cui credenziali rappresentano uno dei maggiori vettori di attacco sfruttato dai cybercriminali. Solo così possiamo limitare la superficie di attacco per i malintenzionati. Una soluzione di Privileged Activity Management (PAM) può consentire di proteggere e al tempo stesso controllare le attività degli utenti privilegiati, i cosiddetti “passpartout” per accedere a tutte le risorse aziendali. Infine, bisogna reagire nel più breve tempo ogni qualvolta un utente ha un comportamento anomalo e ogni qualvolta un parametro di configurazione di un nostro asset (server, client, apparato di rete…) cambia.

 

 

Per quanto riguarda Dati e Utenti ci vengono in soccorso soluzioni di Audit e Data Governance, per l’infrastruttura, invece, è utile una soluzione di File Integrity Monitoring (FIM) e Configuration Management che permettono di accorgersi in real time di qualsiasi cambiamento che potrebbe avvenire alle configurazioni dei nostri sistemi. Le aziende sono in competizione con i criminali informatici come accade in un gran premio di formula 1, per vincere abbiamo bisogno di tecnologia, di strategia, di un buon pilota ma soprattutto ricordandoci che il più veloce se non commette errori alla fine vince sempre!

 

Info: www.netwrix.it

LEGGI I NOSTRI APPROFONDIMENTI PER RESTARE SEMPRE AGGIORNATO

MECSPE 2022 fotografa l’evoluzione in chiave digitale e tecnologica dell’industria
L’industria manifatturiera sta attraversando, fra transizione 4.0 ed ecologica, un momento di profondo cambiamento. MECSPE, da vent’anni, fotografa l’evoluzione dei settori produttivi italiani ed esteri attraverso una rassegna di aziende, eventi e iniziative che diventa più ricca di edizione in edizione. Configurandosi come punto di riferimento per i professionisti delle tecnologie industriali, MECSPE non è […]
Cyber-Security, quali pericoli e quali soluzioni per le aziende?
Il 27% delle risorse totali del PNRR sono destinate alla transizione digitale: già solo questa cifra dà una chiara immagine di quanto importante sia l’evoluzione in chiave digitale delle attività produttive, dei servizi e della pubblica amministrazione. Un aspetto fondante del processo di digitalizzazione è la sicurezza informatica.   Un impulso notevole alla digitalizzazione delle […]
Digital Transformation e Industria 4.0 al centro del PNRR per il rilancio dell’economia
Digitalizzazione: non “se”, ma “quando e come”   Il Piano Nazionale di Ripresa e Resilienza (PNRR) ha portato ancora una volta al centro dell’attenzione l’importanza, per l’imprenditoria italiana, di rinnovarsi in chiave digitale. Non è un caso se la Digital Transformation si trova al secondo punto delle linee guida del PNRR, subito dopo la Transizione […]