Sapere di essere vulnerabili per essere più forti

L’evoluzione del panorama delle minacce e la crescente sofisticazione di attacchi e attaccanti richiedono alle aziende, ora più che mai, un cambio di mentalità per comprendere che le brecce sono inevitabili. Di conseguenza, le capacità degli operatori di security devono essere potenziate per far fronte alle nuove sfide: maggiore e più profonda visibilità, investigazione degli alert, misurazione dell’impatto e velocità di risposta sono il nuovo stato dell’arte a cui ogni azienda dovrebbe tendere. Le aziende devono necessariamente mettere il team di security nelle condizioni di ridurre al minimo i tempi di analisi dell’allarme, aumentando la resilienza complessiva in caso di breccia.

Si osserva una crescita della tendenza tecnologica “Security as a service”. La maggior parte delle aziende, infatti, si stanno rapidamente rendendo conto che costruire e mantenere internamente le capacità SOC/CERT è anti-economico e controproducente a causa dei costi di manutenzione molto elevati e delle risorse necessarie. L’ampia disponibilità e l’eccellente livello di sicurezza delle infrastrutture cloud consentono l’outsourcing delle security operations sia dal punto di vista della piattaforma che dal punto di vista dei servizi, mantenendo al tempo stesso gestione, linee guida e proprietà dei processi solidamente all’interno dell’azienda. Questa tendenza si estenderà presto per diventare una best practice per tutti i settori di mercato. La sicurezza sta acquisendo man mano sempre più rilevanza e importanza all’interno delle aziende anche a seguito di regolamentazioni europee sempre più stringenti.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Tre anni fa, i budget aziendali quasi non consideravano allocazioni per difesa da attacchi avanzati e la maggior parte delle aziende puntava a rafforzare le barriere tradizionali sul perimetro e sugli endpoint con misure puntuali di difesa dalle minacce note. Una forte attività di awareness da parte dei vendor e del legislatore ha stimolato una presa di coscienza della minaccia cyber, della sua asimmetria rispetto alle difese tradizionali e di come si traduca in attacchi dietro cui sempre più spesso ci sono esseri umani dotati di motivazioni forti, preparazione elevata e mezzi notevoli.

Leggi anche:  Check Point Software semplifica la sicurezza delle applicazioni cloud con un WAF as a Service alimentato dall'IA

[amazon_link asins=’B079V3BFSX,B079WYBGJ2,8890341912′ template=’ProductCarousel’ store=’dmo0e-21′ marketplace=’IT’ link_id=’fa8bddd7-22c2-11e8-a67e-5163bed9a305′]

Uno degli ultimi sforzi legislativi europei, attuato nel General Data Protection Regulation (EU 2016/679), inizierà a produrre effetti sanzionatori in caso di violazione a partire dal prossimo 25 maggio. Bisogna essere consapevoli che essere sicuri al cento per cento è impossibile. Una volta presi di mira da un attaccante sufficientemente motivato, dotato di mezzi e preparazione, le brecce sono inevitabili. Assumere di essere vulnerabile, accettare di essere colpiti minimizzando i danni, realizzare un livello di resilienza sufficiente per garantire la continuità del business: questi rappresentano punti di partenza per elaborare una strategia cyber che parta dalla definizione e misurazione del rischio. Per elaborare conseguentemente un piano di difesa che consideri tecnologia, competenze e informazioni di Intelligence.

Se dovessi definire una strategia di approccio alla sicurezza, il nostro suggerimento è di partire sempre da una valutazione della propria postura di sicurezza, effettuando una autovalutazione su una cosiddetta curva di maturità cyber. Questa operazione permette di capire il ruolo di quanto già implementato in azienda e verificare le aree di scopertura o inefficacia della protezione esistente. È necessario pianificare la propria strategia di maturazione cyber, ricorrendo a fornitori di servizi di provata esperienza in ambito cyber, e lavorando di pari passo su tre ambiti: miglioramento degli strumenti, aumento delle competenze interne e adozione di forme di cyber threat intelligence.

Marco Riboli, VP Southern Europe FireEye