È sempre più complicato definire cos’è la sicurezza informatica. Il più recente rapporto del Clusit raggruppa in quattro tipologie principali gli attacchi ricevuti dalle aziende italiane: Cybercrime, Hacktivism, Spionaggio/Sabotaggio, Cyber Warfare.
Ebbene, delle quattro tipologie, quella che ha subìto l’incremento maggiore dal 2017 al 2018 è lo Spionaggio/Sabotaggio (+57,4% in un anno) mentre, addirittura, l’Hacktivism e il Cyber Warfare registrano un calo di interesse da parte dei cybercriminali.
In più, i dati forniti da Cyberoo – azienda italiana specializzata in sicurezza e prossima alla quotazione in Borsa (qui di seguito l’esclusivo video in cui Veronica Leonardi, CMO della società ne racconta obiettivi, strategie, DNA e scelta di quotarsi in borsa) – ci dicono che quasi la metà degli attacchi ha come obiettivo le PMI e che un attacco su due ha successo a causa dell’impreparazione del personale aziendale. I due dati, in fondo, sono strettamente connessi: in una PMI è difficile trovare una squadra It attrezzata e competente.
Cos’è la sicurezza informatica: non soltanto un attacco
Comprendere cos’è la sicurezza informatica significa interpretare correttamente i trend attuali e attrezzarsi per difendersi adeguatamente, magari insieme a un partner affidabile. Le attività di Spionaggio e Sabotaggio, per esempio, sono spesso “invisibili” alla rete aziendale.
Possono mascherarsi da accessi autorizzati, possono essere una conseguenza di una apparentemente innocua condivisione di documenti tra dipendenti, consulenti esterni, fornitori e clienti.
Per questo, l’approccio tradizionale che pone l’attacco alla rete informatica come evento che scatena l’allarme deve essere abbandonato a favore di un focus sul dato, e sull’informazione, intesa come il dato elaborato.
Oggi, dunque, cos’è la sicurezza informatica? Come si affronta la questione? La risposta generale è: concentrandosi sulla protezione del dato. Una protezione in realtime che non riguarda soltanto il perimetro aziendale.
Che ne sai tu di dove è finita la tua informazione riservata?
Piuttosto, una visione che vada ben oltre i confini aziendali in cui le sentinelle preposte siano in grado di scandagliare gli angoli più remoti del dark web per intercettare lo scambio di informazioni che dovevano essere riservate e interne all’azienda.
Oltre al dato, l’altra keyword fondamentale che definisce cos’è la sicurezza aziendale oggi è la predizione. La velocità, la particolarità e la sofisticazione degli attacchi è tale da non consentire più un approccio tradizionale, banalmente basato su aggiornamenti e patch agli strumenti software.
La patch, per definizione, arriva in ritardo, dopo la propagazione dell’attacco. Inoltre, la distribuzione dinamica dei dati in ambienti altamente eterogenei e non più esclusivamente on premise, amplia a dismisura il campo di battaglia. Oggi il dato aziendale transita e risiede fuori dal perimetro, su infrastrutture di cloud provider, di fornitori e di clienti.
Leggi anche: Sicurezza nel cloud, sei sicuro che il problema sia il provider?
Cos’è la sicurezza aziendale oggi, dunque? Deve essere un approccio predittivo che si focalizza sui comportamenti anomali, su ciò che il dato aziendale sta subendo in un certo momento, in una certa piattaforma e anche in luoghi remoti e nascosti della rete.
Non tutti i fornitori It sono specialisti della sicurezza
Impensabile credere di potercela fare da soli. E impensabile credere che un fornitore It qualsiasi, per esempio un cloud provider o colui a cui avete demandato il vostro progetto di digital transformation, sappia esattamente cos’è la sicurezza informatica oggi.
Necessario affidarsi a un fornitore It specializzato, come per esempio Cyberoo (nella foto Veronica Leonardi CMO della società), che affronti la questione sicurezza attraverso un approccio a strati. Agli strumenti verticali, i classici e comunque indispensabili antivirus, antispam e webfilter, si devono affiancare algoritmi di correlazione e basati su principi di machine learning.
I tre strati della nuova sicurezza aziendale, così, diventano la Protezione, il Rilevamento, la Risposta. Proteggere il perimetro, rilevare le minacce in tempo reale e rispondere, nello stesso tempo. Infine, da sottolineare che un’attività di questo tipo ha un inizio, una fase di assessment, di definizione progettuale, ma non può avere una fine.
Non solo perché gli attacchi sono dinamici ed evolvono in continuazione, ma soprattutto perché la compliance, primo fra tutti il GDRP, lo richiede.
A questo proposito, è sempre utile ricordare che un fornitore potrebbe essere responsabile di un danno all’azienda cliente. Cos’è la sicurezza aziendale oggi, insomma? È quella cosa che il 60% delle aziende attaccate a livello mondiale costretta a chiudere dopo 6 mesi ha sottovalutato.