Sei una PMI? Ecco come evitare attacchi alla security

Le cinque cose che le PMI dovrebbero fare per prevenire un incidente di Cybersecurity spiegate da  Marco Rottigni di Qualys

 

Le PMI sono tra le aziende più colpite dagli attacchi informatici. Ciò è dovuto al crescente livello di sofisticazione e al vantaggio asimmetrico che gli aggressori hanno finito con l’accumulare rispetto alle scarse difese e al basso livello di cyber-resilienza presente in media nella maggior parte delle organizzazioni di piccole e medie dimensioni.

Negli ultimi anni, osserva Marco Rottigni, Chief Technical Security Officer EMEA di Quali, la maggior parte delle aziende ha investito molto in prodotti di sicurezza con l’intento di costruire delle “mura di difesa” lungo il perimetro aziendale per tener fuori possibili attaccanti.

Più di recente si assiste però a un ritorno ai fondamentali, ci si sta concentrando cioè su cosa nei processi di business può essere oggetto di attacchi e quale può essere la superficie attaccabile.

Le aziende hanno in sostanza compreso che devono ridurre i “perimetri vulnerabili” del proprio business, quelli cioè più esposti all’azione di malintenzionati su Internet.

Ma non basta, è altresì necessario porre attenzione alla correttezza delle configurazioni e aumentare la consapevolezza degli utenti in merito alle nuove possibili minacce.

Questo approccio, osserva Rottigni, risulta il più efficace sia a livello di prevenzione degli attacchi che per efficienza operativa e permette di porre rimedio al fatto che il personale esperto in sicurezza informatica è esiguo (nel senso che scarseggia o costa troppo per poterselo permettere) e questo approccio offre un migliore ritorno sugli investimenti.

Ecco, secondo Rottigni, le  cinque cose che le PMI dovrebbero prendere in considerazione per ridurre al minimo il rischio di incidenti di cybersecurity, senza dover ricorrere se non a un esercito di esperti perlomeno a un plotone, con i relativi costi.

Visibilità

Innanzitutto, le imprese devono raggiungere una visibilità approfondita del proprio ambiente digitale.

L’adozione del cloud, i container e la mobilità aziendale sono progetti IT molto interessanti per le PMI poiché consentono di usufruire di infrastrutture agili; per contro, tali iniziative espandono anche l’ambiente IT con il rischio di ridurre notevolmente la capacità di capire cosa c’è e cosa funziona in qualsiasi momento.

Diventa quindi difficile mettere in sicurezza ciò che non si vede e non si riesce a monitorare in modo puntuale.

In sostanza, servono “occhi” per controllare la propria attività, e tradotto in concreto di sensori in grado di raccogliere dati provenienti da tutte le loro risorse IT, dai dispositivi fisici ai sistemi operativi e al cloud.

Conoscenza delle risorse IT

In secondo luogo, è bene ottenere informazioni accurate su tutte le risorse IT disponibili. Dovrebbe essere la norma ma sovente non lo è. Senza una conoscenza precisa si corre il rischio di sovraccaricare le risorse e il personale con uno tsunami di eventi da investigare, spesso senza successo.

Un buon modo per raggiungere questo livello di dettaglio è elaborare centralmente le informazioni raccogliendole in un ambiente cloud sicuro.

Per evitare i costi di investimento in infrastrutture, le PMI potrebbero utilizzare le piattaforme SaaS (Software as a Service) che permettono di contestualizzare gli eventi, assegnando loro delle priorità e informando l’utente di eventuali interventi di riparazione.

Approccio scalabile

In terzo luogo, operare in maniera scalabile. Una moderna PMI che sappia cogliere le opportunità del cloud e dell’agilità offerta della trasformazione digitale deve poter espandere o ottimizzare continuamente l’ambiente IT in base alle esigenze dei clienti.

Ancora una volta, una soluzione SaaS è in grado di garantire questa capacità di rendere l’infrastruttura IT scalabile, per far fronte all’aumento e alla diminuzione della domanda e alla giusta velocità. In questo modo l’impresa può essere sempre aggiornata rispetto alle possibile aree di vulnerabilità, contestualmente all’espandersi o al contrarsi della propria infrastruttura IT.

Tempismo

Quarta capacità è l’immediatezza delle informazioni, il monitoraggio dei perimetri e degli asset della propria infrastruttura IT, indipendentemente dalla loro tipologia ed ubicazione. Una soluzione SaaS permette infatti di indicizzare e accedere ai metadati rapidamente; questo consente di eseguire query, di mantenere le situazioni sotto controllo attraverso l’utilizzo di dashboard dinamiche e di ricevere un avviso proattivo nel caso in cui si verifichino anomalie (ad es. nuove vulnerabilità individuate, nuove risorse che appaiono sulla rete e certificati digitali scaduti).

Automazione

 Infine, l’automazione può essere un alleato prezioso. Come accennato, molte PMI hanno investito in tecnologie difensive negli ultimi anni, con vari gradi di efficacia e soddisfazione per i risultati ottenuti; diventa ora fondamentale sfruttare tali investimenti per ottenere informazioni qualitativamente accurate.

Utilizzando un’interfaccia API (Application Programming Interface) è possibile, per esempio, interconnettere facilmente tecnologie e piattaforme diverse, creando flussi di informazioni sicuri che espongono ed evidenziano situazioni anomale; ottenere informazioni contestuali relativamente a una superficie vulnerabile e definire le priorità di intervento, oltre a capire come strutturare le difese per minimizzare la superficie di attacco.