info@rislab.it - PARTNERSHIP: CNS | VIDES | FEDERICO II

Strategie di sicurezza informatica collaudate: cosa sono?

Strategie di sicurezza informatica collaudate: cosa sono?

Esaminare le strategie di sicurezza informatica collaudate è parte integrante di un buon piano aziendale in ambito di cybersecurity

Un mondo collegato in rete

La nostra società dipende sempre di più da Internet per la gestione delle infrastrutture fondamentali e la sopravvivenza del flusso economico globale.

A causa di un aumento esponenziale dell’accesso a Internet, del suo utilizzo e dell’enorme crescita della quantità di dispositivi in rete negli ultimi dieci anni, l’innovazione e le tecnologie emergenti hanno assunto un ruolo centrale nell’IT. Man mano che Internet cresce e si espande cresce anche la sua nemesi: le varie famigerate organizzazioni di criminali informatici in tutto il mondo.

La presenza del rischio informatico è, quindi, una preoccupazione reale. Le minacce si stanno evolvendo man mano che gruppi di criminali informatici, cyber-terrorismo, hacker blackhat e truffatori di ingegneria sociale stanno diventando più sofisticati e spietati.

Oggi, metà della popolazione della Terra fa affidamento su Internet, per cui anche le infrastrutture critiche sono state collegate in rete. Ciò significa che la fornitura di servizi infrastrutturali essenziali come i trasporti, l’acqua, l’assistenza sanitaria, l’elettricità e la finanza sono altamente vulnerabili.

I rischi della globalizzazione

Inoltre, il numero crescente di dispositivi in rete fornisce un numero enorme di superfici di attacco ai criminali informatici. Le catene di approvvigionamento globali sono a rischio; questo significa che anche la sicurezza informatica internazionale e nazionale che circonda il commercio è a rischio di potenziali attacchi informatici. Con oltre 20 miliardi di dispositivi connessi a Internet (una statistica di ricerca del Department of Homeland Security), il settore IoT (Internet of Things smart device) è tra quelli più a rischio di interruzione. Gli autori delle minacce cercano di sfruttare le vittime nel cyberspazio, spinti da interessi ideologici, politici, spionaggio e, ultimo ma non meno importante, guadagno finanziario.

Il rischio informatico cresce in maniera esponenziale

Il panorama delle minacce è diventato molto diversificato, includendo attori sia statali che non statali, entrambi ugualmente pericolosi per la stabilità del cyberspazio globale. Il DHS ha riferito che gli incidenti informatici sono cresciuti di dieci volte tra il 2006 e il 2015. Un altro fattore che determina l’aumentare del crimine informatico è che gli strumenti informatici (strumenti di hacking) sono ampiamente disponibili a un costo accessibile. Il dark web facilita anche la condivisione e la proliferazione di strumenti informatici (come kit di malware e kit di ransomware) che possono cadere nelle mani sbagliate. Il fatto, poi, che la tecnologia blockchain faciliti il trasferimento anonimo di finanze semplifica ulteriormente il lavoro degli hacker.

Le strategie di difesa

Per i motivi sopra indicati, è davvero importante esaminare quale sia la strategia di sicurezza informatica e quali si sono dimostrate utili nella lotta contro il crimine informatico.

Che cos’è una strategia di sicurezza informatica?

La strategia di sicurezza informatica è lo sfruttamento di risorse e la capacità di creare un solido quadro di cyber security che possa tenere a bada la maggior parte dei crimini informatici. Queste strategie sono la pietra angolare del settore della sicurezza informatica in cui vengono valutate e applicate le migliori pratiche per l’individuo, l’azienda o la nazione. Tali pratiche possono cambiare ed evolversi poiché anche i criminali informatici adattano continuamente le loro strategie. È importante gettare buone basi e fondamenti con tali strategie e implementare la sicurezza da zero. Solidi piani di emergenza consolidano ulteriormente qualsiasi buona strategia di sicurezza informatica. Le strategie di sicurezza informatica possono essere tanto semplici quanto estremamente complesse. Le organizzazioni e i governi devono personalizzare una strategia di sicurezza informatica che si adatti al meglio ai loro scopi, esigenze e approcci.

Le normative esistenti

Esistono diversi regolamenti e quadri di sicurezza informatica (protezione dei dati, privacy e integrità dei dati) che sono stati istituiti nelle nazioni e nei sindacati del mondo industrializzato. Queste normative svolgono un ruolo chiave nella strategia globale di sicurezza informatica. Il GDPR dell’UE e il CCPA degli Stati Uniti sono esempi chiave di tale approccio. Il GDPR dell’UE richiede quanto segue secondo RSA: “Il GDPR richiede alle organizzazioni di sapere esattamente cosa, quando e dove stanno raccogliendo informazioni dalle persone interessate, elaborando e memorizzando le informazioni (e per quanto tempo) e inviandole ad altri, anche oltre confine. Inoltre, tutto ciò deve essere sufficientemente documentato, i rischi valutati e adeguate misure tecniche e organizzative attuate per riportare il rischio residuo entro livelli tollerabili”.

Per quanto riguarda il CCPA degli Stati Uniti, Orionrisk ha stabilito le seguenti misure: “Inoltre, il 1° gennaio 2020 è entrato in vigore il California Cyber Protection Act (CCPA). Il CCPA ha creato la legge sulla privacy dei dati più ampia della nazione, consentendo ai residenti in California di avere un maggiore controllo sulle proprie informazioni personali. I regolamenti includono alcune disposizioni e sanzioni per qualsiasi violazione di tali informazioni. Ora è un momento cruciale per concentrarsi sulla creazione di un’efficace strategia di sicurezza informatica che massimizzi la protezione e riduca al minimo i rischi”. Entrambe queste normative riconosciute a livello mondiale sono parte integrante della strategia di sicurezza informatica.

Tipi di strategia di sicurezza informatica

Esistono diversi approcci alla strategia di sicurezza informatica ed è importante menzionare due esempi reali di strategia informatica collaudata come le strategie dettagliate per la sicurezza informatica DHS e GDPR degli Stati Uniti che sono le seguenti;

  • Priorità del rischio
  • Efficacia dei costi
  • Innovazione e agilità
  • Collaborazione
  • Approccio globale
  • Azioni bilanciate
  • Valori nazionali

In Europa, la strategia per la sicurezza informatica della Commissione Europea e dell’Alto Rappresentante dell’Unione per gli affari esteri e la politica di sicurezza è la seguente:

  • Resilienza, sovranità tecnologica e leadership
  • Capacità operativa di prevenire, scoraggiare e rispondere
  • Cooperazione per promuovere un cyberspazio globale e aperto

Entrambi gli approcci sono molto simili, con piccole differenze. La nuova strategia dell’UE sulla cyber sicurezza per il decennio digitale, ad esempio, fa parte di “Shaping Europe’s Digital Future”, del “Piano di ripresa per l’Europa” e della “Strategia per l’Unione della sicurezza 2020-2025”.

I diversi attacchi informatici

Tutte le strategie e le normative sulla sicurezza informatica si basano sulle minacce del mondo reale e sono strutturate per proteggere l’individuo, le PMI, le organizzazioni più grandi e infine intere nazioni dalle minacce informatiche:

  • Attacchi di phishing e campagne mirate di spearphishing
  • Minacce persistenti avanzate (APT) dello stato nazionale
  • Ransomware
  • Tutti i tipi di attacchi Denial of Service (DoS)
  • Interruzione finanziaria
  • Vulnerabilità della sicurezza IoT

 

Migliori pratiche in sicurezza informatica

Gli impatti finanziari di strategie di sicurezza informatica insufficienti sono scioccanti. Trilioni di dollari di danni sono stati accumulati nell’ultimo decennio da attacchi informatici, a causa di misure di cyber security deboli o inesistenti. Una strategia di sicurezza informatica non è qualcosa a cui l’industria in generale ha dovuto pensare fino a poco tempo fa, e aggiungerla a qualsiasi quadro di sicurezza richiede risorse finanziarie, tempo e richiede formazione e istruzione. In generale, una solida base per qualsiasi strategia di sicurezza informatica include gli approcci e pratiche descritti di seguito.

Step della sicurezza informatica

Il primo passo per qualsiasi quadro strategico di sicurezza informatica è valutare la possibilità di un attacco informatico e le conseguenti vulnerabilità. Di conseguenza, è fondamentale identificare e proteggere le informazioni più sensibili e preziose, come i dati personali.

Prima di implementare qualsiasi protezione, è fondamentale stabilire un processo di backup sicuro per tutti i dati. Dopo aver stabilito un processo di backup, il passaggio successivo consiste nel mitigare (risolvere) eventuali rischi stabilendo misure di sicurezza.

Una volta stabiliti gli strumenti di mitigazione, si passa alla formazione e all’istruzione sulla sicurezza informatica per la forza lavoro.

Infine, ottenere una cyber-assicurazione contro i rischi informatici, in particolare per le PMI, è un must.

Troppe aziende non sono ancora pronte

È un dato di fatto che la maggior parte delle aziende a questo punto non è pronta. C’è bisogno di una solida strategia di sicurezza informatica e un piano di consapevolezza informatica. In effetti, la maggior parte delle aziende adotta un piano “reattivo” rispetto a un piano “proattivo”. Perché? semplicemente perché si verificano meno risorse, tempo e interruzioni del processo di lavoro già stabilito. I rapporti del settore mostrano che circa il 70% delle organizzazioni non dispone di un piano proattivo e il 56% sa di avere lacune nella propria sicurezza informatica. Inoltre, il 40% non monitora, verifica o tiene traccia dello “stato di sicurezza IT”. Tuttavia, sempre più aziende e istituzioni stanno cambiando rapidamente idea, alla luce dei recenti attacchi dei criminali informatici, e stanno proteggendo le loro organizzazioni nel modo giusto.