08/09/2023 di Redazione

Sicurezza by-design e focus sui dati per vincere sul cybercrimine

Di fronte all’evoluzione degli ambienti IT e alla crescita del crimine informatico, che cosa non può mancare in una strategia di cybersicurezza? Il punto di vista di Lenovo.

immagine.jpg

Il cybercrimine è un avversario sempre più difficile da gestire, questo è noto. Così come è noto (ma ancora il problema è difficilmente gestibile) che gli ambienti informatici aziendali sono diventati più frammentati ed estesi, anzi ormai privi di perimetro. Mentre il panorama delle minacce diventa più complesso e organizzato, le aziende faticano a proteggere le proprie infrastrutture e, con esse, il loro bene più prezioso: i dati.

Quale strategia adottare? Quali aspetti è importante non trascurare? Ecco il punto di vista di Tikiri Wanduragala, Emea Senior Consultant dell’Infrastructure Solutions Group (Isg) di Lenovo

 

Tikiri Wanduragala, Emea Senior Consultant di Lenovo Isg

 

ll cybercrime sta cambiando. Se un paio di decenni fa il fenomeno era circoscritto a singoli che tentavano di compromettere i sistemi utilizzando un singolo Pc, oggi lo scenario è caratterizzato dalla presenza di gruppi organizzati e con risorse pressoché illimitate. È impossibile prevedere se un’azienda sarà colpita e dove avverrà l’attacco, per cui è fondamentale prepararsi. Le imprese devono essere in grado di realizzare piani di recovery anche nel caso in cui si verifichi il peggio. Il management aziendale deve tenersi pronto a difendere i propri dati ovunque questi si trovino, dai Pc e dall'edge fino al data center e al cloud.

Il Global Risks Report 2022 del World Economic Forum rileva che gli attacchi ransomware sono aumentati del 435% nel 2020 e che le minacce informatiche stanno oltrepassando la capacità delle aziende di prevenirle efficacemente. Secondo CyberSecurity Ventures, entro il 2031 si prevede che nel mondo ci sarà un attacco ransomware ogni due secondi.

Le aziende hanno compreso la necessità di investire e fare di più in materia di cybersecurity: una ricerca di Lenovo ha rivelato che il 59% dei manager ha intenzione di investire in strumenti di sicurezza nei prossimi cinque anni. Tuttavia, data la complessità del contesto legato alle minacce informatiche, occorre adottare una risposta dinamica e assicurarsi di salvaguardare i dati critici scegliendo dispositivi e implementando soluzioni di infrastruttura IT progettate ponendo la sicurezza in primo piano. Il management deve inoltre assicurarsi che il personale comprenda la complessità delle minacce informatiche e disponga delle risorse necessarie per affrontarle. Si dice che i dati siano oro, quindi è necessario che vengano protetti adeguatamente.

Conoscere lo scenario delle minacce
Quando si elabora una strategia di cybersecurity efficace, è importante capire che le minacce informatiche si sono evolute e possono arrivare da qualsiasi parte. In passato, si pensava alla sicurezza come a un recinto in cui i dati potevano circolare liberamente all'interno dell'azienda. Man mano che la capacità di elaborazione si avvicina al luogo in cui si trovano i dati, la probabilità di un attacco informatico aumenta. Per quanto riguarda i Pc, il lavoro ibrido ha portato un numero crescente di dipendenti a utilizzare il proprio dispositivo di lavoro in bar o hotel, al di fuori delle mura aziendali. Molti non si rendono ancora conto delle implicazioni di questo fenomeno.

Se spostiamo l’attenzione sui data center, in questo caso le aziende devono garantire una difesa di livello completamente diverso. Fortunatamente non si porta il proprio server o sistema di archiviazione al bar, ma se un malintenzionato riesce ad avere accesso all’enorme mole di dati contenuti in un server, è poi in grado di accedere a tutte le attività dell'azienda. È una minaccia potenzialmente esistenziale, i Cio hanno quindi bisogno di sistemi di sicurezza integrati in grado di gestire queste criticità.

È altresì importante considerare i danni di reputazione causati da un cyberattacco. Non si tratta solo della perdita di dati; infatti, se non si riesce a recuperarli rapidamente, l'impatto sulla fiducia e sulla fedeltà dei clienti può essere enorme. Agli occhi dell'opinione pubblica, anche la trasparenza è un elemento cruciale. Se un'azienda viene colpita da un attacco informatico, dovrà essere estremamente chiara ed esaustiva su quanto accaduto, comunicare la situazione ai propri clienti e illustrare le azioni messe in atto per risolvere il problema.

 

(Immagine di kjpargeter su Freepik)


Infrastrutture con sicurezza integrata
Come può quindi un'azienda difendere i propri dati in questo mondo in continua evoluzione? Tanto per cominciare, si possono rendere più “smart” l'hardware e l'infrastruttura IT. Ciò significa scegliere soluzioni di gestione dei dati con sicurezza end-to-end integrata, dall'edge al cloud. Ovunque si trovino, i dati devono essere tutelati.

Le moderne infrastrutture IT devono essere realizzate in modo da poter gestire minacce di sicurezza sempre più sofisticate, e questo significa disporre di funzionalità di ripristino integrate. È sempre più essenziale la presenza di audit di controllo per l'intero ciclo di vita delle macchine. I server sono elementi incredibilmente preziosi per un'azienda: il management idealmente dovrebbe disporre di un sistema di rilevamento delle manomissioni e di monitoraggio incorporato nella progettazione del chip stesso. Il monitoraggio dei server, ovvero il tracciamento e la misurazione sistematica dei processi e delle operazioni su un server, può essere utilizzato per raccogliere dati significativi e formulare conclusioni sullo loro stato di conservazione. In questo modo è possibile garantire il raggiungimento di un livello ottimale in termini di prestazioni.

Anche predisporre un piano di protezione dei dati è di fondamentale importanza. Le aziende devono essere consapevoli che potrebbero perdere i dati e predisporre una procedura che consenta loro di recuperarli. Indipendentemente dal fatto che questi si trovino nel cloud o nell'edge, è necessario un sistema di backup. Un solido piano di protezione dei dati aumenta la sicurezza e protegge le risorse aziendali, aiutando a prevenire le violazioni e le fughe di dati. Ciò significa che le imprese possono evitare l'impatto finanziario di una falla di sicurezza, proteggere le risorse, salvaguardare i dati dei clienti e difendere la reputazione e il brand aziendale.

Per adattarsi al rapido cambiamento dell’attuale panorama della cybersecurity, il management deve avere una visione più ampia ed essere in grado di fronteggiare le minacce presenti e future. I dati devono essere protetti fin dall’inizio del ciclo di vita di una macchina e per tutta la sua durata, fino al momento in cui vengono cancellati in modo sicuro e conforme alle normative. Per alzare il livello di sicurezza, il management aziendale dovrebbe optare per fornitori che dispongano di filiere sicure e che conoscano ogni componente fino alla sua produzione originale. L'esternalizzazione dell'infrastruttura e del software a terzi estende di fatto la superficie dell’azienda esposta a minacce, il che significa che è importante eseguire valutazioni regolari dei rischi di sicurezza nella supply chain e comprendere gli standard di procurement di ciascun fornitore. In questo modo le aziende potranno identificare esattamente le aree più vulnerabili e, di conseguenza, quelle che richiedono maggiori investimenti.

 

(Immagine: Lenovo)

 

 


Hardware dei Pc sicuri “by design”
La sicurezza deve essere preservata anche durante il processo di progettazione dell'hardware dei Pc. I Cio devono optare per l’acquisto di hardware costruiti tenendo conto della sicurezza, e che incorporino funzioni innovative come la gestione unificata degli endpoint, che consente di monitorare, controllare e bloccare un dispositivo.

I dispositivi possono anche essere integrati con funzioni di privacy alert uniche che forniscono ulteriori livelli di sicurezza quando si lavora da remoto, come l'attivazione di un blur privacy quando viene rilevato il volto di un utente non autorizzato che guarda lo schermo del portatile. Funzionalità aggiuntive come la navigazione sicura, il sandboxing e la crittografia dei dati sono tutti aspetti che possono essere integrati nel design di base di un portatile, aiutando i Cio a essere certi di fare tutto il possibile per mantenere al sicuro i dati aziendali.

L'architettura Zero Trust è anche un modo efficace di proteggere l'hardware per garantire che i dati siano accessibili solo da utenti fidati. Questo approccio parte dal presupposto che nessuno, all'interno o all'esterno di un'organizzazione, sia da considerare attendibile, e prevede l'accesso alle risorse di rete stratificato con rigorosi gateway di verifica dell'identità. L'utilizzo dell'autenticazione a più fattori (MFA) è una caratteristica fondamentale dell’architettura Zero Trust e contribuisce a creare un approccio più dinamico alla sicurezza, indipendentemente dal luogo in cui l'utente finale opera al di fuori degli uffici aziendali.

Quando si tratta di selezionare l'hardware, dai Pc ai server, è fondamentale che le aziende scelgano prodotti e soluzioni che incorporino la sicurezza fin dalla progettazione, anziché trattarla come preoccupazione successiva o come un optional. L'implementazione di misure di cybersecurity fin dall'inizio del ciclo di vita del prodotto è un aspetto fondamentale e che può essere migliorato o perfezionato in base agli aggiornamenti del prodotto stesso. I fornitori possono anche ricorrere a terzi per assicurarsi che i propri hardware o software siano testati e approvati prima di essere integrati nei prodotti.

Comprendere il valore dei dati
I leader aziendali devono valutare attentamente l’hardware, dai Pc e dall'edge al cloud, e dall'inizio del ciclo di vita al suo completamento. La scelta dell'hardware giusto e di adeguati layer di software per difenderlo diventerà sempre più cruciale, in quanto le minacce informatiche continuano a farsi più complesse.

La cosa forse più importante è che il management comprenda appieno il

scopri altri contenuti su

ARTICOLI CORRELATI