Categorie
Blog News

Cybersecurity: 4 consigli per i leader aziendali

Più di un anno fa, il World Economic Forum ha pubblicato il suo Global Cybersecurity Outlook 2022. Hanno identificato tre principali lacune che ostacolano lo sviluppo di sistemi resilienti per le imprese:

  • Dare priorità alla sicurezza informatica nelle decisioni aziendali;
  • Coinvolgere esperti di sicurezza informatica nella leadership;
  • La mancanza di dipendenti interni esperti in cybersecurity.

Negli ultimi anni, le crescenti minacce informatiche hanno messo in difficoltà le aziende di tutte le dimensioni, nonché PA e Istituzioni.

Il ransomware è diventato uno degli attacchi più letali per l’ambiente aziendale, prendendo di mira l’industria petrolifera, manifatturiera, i settori della sanità e dell’istruzione e le istituzioni governative.

Inoltre, la dipendenza da fornitori e terze parti, cloud computing e SaaS ha introdotto nuove vulnerabilità attraverso attacchi alla supply chain. I leader aziendali devono prendere l’iniziativa per evitare di cadere vittima di tali minacce. Il cambiamento deve comprendere nuovi piani di business continuity e disaster recovery, tanto quanto programmi di security awareness.

CISO cybersecurity management
1. cosiderare I rischi informatici come rischi aziendali

I leader devono considerare i rischi legati alla sicurezza informatica alla stregua dei rischi ambientali, di sicurezza fisica, i rischi economici e delle risorse umane. Inoltre, un incidente informatico può coinvolgere e ledere tutti i settori aziendali.

I danni causati da incidenti informatici hanno costi globali che arrivano fino a trilioni e un attacco informatico riuscito danneggia la reputazione di un’azienda. Gli utenti tendono a non fidarsi delle aziende che non possono proteggere i dati, che non garantiscono transazioni sicure, che non possono far fronte ad un incidente. Inoltre, i dati estratti possono essere utilizzati contro gli utenti per causare ulteriori danni finanziari, con conseguenti ripercussioni legali.

I CEO delle aziende che trattano grandi moli di dati di utenti e stakeholder dovrebbero invitare un CISO (Chief Information Security Officer) a tutte le riunioni che coinvolgono decisioni fondamentali riguardo i dati degli utenti, lo sviluppo tecnologico e la gestione del rischio.

Uno dei benefici nell’avere un CISO di riferimento è nella capacità di risposta in tempo reale alle violazioni dei dati. Possono ridurre al minimo i danni nel momento più critico, quando le reti vengono violate e i criminali informatici spostano le risorse al di fuori della rete dell’azienda.

2. Creare una consapevolezza riguardo la cyber-resilience

L’errore umano rimane il fattore principale nelle violazioni dei dati. In realtà, è più facile per gli hacker indurre una persona a fare clic su un backlink infetto o esporre le password aziendali in una chat piuttosto che sviluppare un malware di hacking efficiente.

La sicurezza informatica dovrebbe diventare parte della cultura aziendale. Ad esempio, per aumentare la sicurezza delle password, i dipendenti dovrebbero essere formati su come utilizzare un gestore di password aziendali o un metodo per rinnovarle sistematicamente con password lunghe, complesse e uniche. Sarebbe utile implementare l’autenticazione a più fattori, per una maggior sicurezza.

Ricordiamo che uno dei peggiori attacchi contro una compagnia petrolifera ha sfruttato una cattiva igiene delle password ed è costato diversi milioni di dollari: la Colonial Pipeline ha dovuto comunicare ai senatori degli Stati Uniti nel Maggio 2021, che gli hacker avevano lanciato un attacco informatico contro la società e interrotto le forniture di carburante al sud-est degli Stati Uniti e sono stati in grado di entrare nel sistema rubando un’unica password.

Ovviamente, uno degli strumenti migliori che abbiamo per evitare il social engineering, il phishing, e l’insecure passwords è la formazione aziendale.

3. Sistema di sicurezza informatica obbligatorio

Quale soluzione di cybersecurity è adatta alla tua azienda?

Il crimine informatico è così redditizio che la maggior parte delle piccole e medie imprese deve aspettarsi di diventare un obiettivo frequente nei prossimi anni. Gli hacker sanno che queste aziende hanno risorse limitate e le scelgono come facili bersagli e come porte di accesso a colossi economici.

Fortunatamente, le soluzioni per la sicurezza informatica si rinnovano, sono convenienti da implementare e crescono man mano che cresce la tua azienda.

Nelle prime fasi, puoi fare affidamento su un software di protezione conveniente, come una VPN aziendale, un antivirus e dei firewall. La VPN proteggerà i dispositivi dei lavoratori (in particolare da remoto) e impedirà gli attacchi man-in-the-middle. Il software antivirus garantirà che le tue reti aziendali rimangano al sicuro dall’interno eseguendo la scansione del flusso di dati in entrata e dello spazio di archiviazione interno. I firewall si occuperanno della difesa perimetrale della tua rete, tenendoti al sicuro dai malware.

Bisogna sempre eseguire regolarmente il backup di tutti i dati aziendali.

La piaga del ransomware funziona così: i criminali informatici crittografano gran parte dei dati e chiedono il riscatto per decrittografarli, giocano al rialzo e non sempre a pagamento avvenuto tutto torna al suo posto.

Per alcuni settori questa dinamica è particolarmente distruttiva, pensiamo al settore sanitario

Se esegui regolarmente il backup dei tuoi dati e li tieni al sicuro con servizi di archiviazione in cloud, puoi ripristinarli immediatamente.

Assicurati di iscriverti a un servizio che utilizza gli algoritmi di crittografia più recenti per proteggere i tuoi server. Oltre al Cloud disporrai di almeno un backup nello storage offline che non può essere attaccato entrando nella tua rete.

4. Aderire ai regolamenti in vigore

La maggior parte delle aziende ora gestisce i dati degli utenti online e la loro protezione dipende da loro. Nell’ultimo decennio, abbiamo visto un fiorire di leggi e regolamenti in merito alla sicurezza dei dati degli utenti.

È necessario per tutte le aziende rispettare normative come GDPR (regolamento generale sulla protezione dei dati) o il Decreto legislativo 30 giugno 2003, n. 196 (codice della privacy), linee guida sui cookie ed altri strumenti del tracciamento, ecc…

Non farlo comporta multe salate e procedure giudiziarie prolungate.

Sembra un mondo complesso e difficile da gestire, per questo i leader di aziende enterprise coinvolgono i provider di cybersecurity nei processi decisionali delle aziende.

scopri i nostri servizi:
Aeroporti di Puglia: ZERO attacchi andati a buon fine, la fortezza CyberSecurity targata Security Architect srl ha mantenuto le promesse
Case Studies

Aeroporti di Puglia: ZERO attacchi andati a buon fine, la fortezza CyberSecurity targata Security Architect srl ha mantenuto le promesse

Nel mondo dell’aviazione, la tecnologia è il pilastro su cui si fondano sicurezza, operatività ed esperienza utente. Security Architect Srl, da oltre 10 anni, forte della sua specializzazione in cybersecurity e continuità operativa...
Leggi tutto
Cybersecurity aziendale: il tuo investimento è davvero efficace?
Blog

Cybersecurity aziendale: il tuo investimento è davvero efficace?

Negli ultimi anni, le aziende hanno aumentato gli investimenti in cybersecurity aziendale in risposta all’incremento delle minacce digitali. Tuttavia, nonostante la spesa considerevole - per alcune, molte scoprono troppo tardi che la loro...
Leggi tutto
Le 5 tecniche malware più comuni nel 2024
News

Le 5 tecniche malware più comuni nel 2024

L'articolo esamina le tecniche più comuni usate dai cybercriminali per aggirare i controlli di sicurezza, ottenere un accesso prolungato ai sistemi e nascondere attività dannose; attraverso lo studio di strumenti e metodi l'articolo...
Leggi tutto
SIEM, EDR, SOC: sicurezza IT proattiva e conformità NIS2
Blog

SIEM, EDR, SOC: sicurezza IT proattiva e conformità NIS2

L'importanza di una strategia di sicurezza IT aziendale moderna: parleremo di soluzioni SIEM, EDR, SOC e molto altro. Le normative europee stanno evolvendo per affrontare le nuove sfide della sicurezza informatica. La direttiva...
Leggi tutto
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *