10 Rischi comuni di sicurezza IT sul posto di lavoro

Fonte: The Global State of Information Security® Survey 2017
  1. Mancanza di un piano di recupero

Essere preparati per un attacco alla sicurezza significa avere un piano accurato. Questo piano dovrebbe includere ciò che può accadere per prevenire l’attacco informatico, ma anche come minimizzare i danni se avviene. Purtroppo, le statistiche rivelano che le aziende non sono pronte ad affrontare tali situazioni critiche:

Osservando la tendenza degli incidenti sostenuti dal 2013, c’è stato poco miglioramento nella preparazione Nel 2015 c’è stato un leggero aumento delle organizzazioni che erano impreparate e non avevano un piano formale per rispondere agli incidenti. Negli ultimi tre anni, una media del 77% delle organizzazioni rientra in questa categoria, lasciando solo il 23% con qualche capacità di rispondere efficacemente.

Fonte: 2016 NTT Group Global Threat Intelligence Report

Se il 77% delle organizzazioni non ha un piano di recupero, allora forse le loro risorse sarebbero meglio spese in misure preventive. In questo modo, le aziende possono rilevare l’attacco nelle sue fasi iniziali, e le minacce possono essere isolate e gestite più efficacemente. Ma questo non elimina la necessità di un piano di recupero. Non c’è dubbio che tale piano sia fondamentale per i tempi di risposta e per la ripresa delle attività aziendali.

  1. Rischi in costante evoluzione

C’è un rischio su cui non si può fare molto: il polimorfismo e la furtività specifici del malware attuale.

Il malware polimorfico è un software informatico dannoso, distruttivo o intrusivo come virus, worm, trojan o spyware. Il suo vantaggio principale è che può cambiare costantemente, rendendo difficile per i programmi anti-malware rilevarlo. Questo è il motivo per cui dovreste prendere in considerazione che la vostra azienda potrebbe aver bisogno di un ulteriore livello di protezione, oltre alla soluzione antivirus.

La vostra prima linea di difesa dovrebbe essere un prodotto che può agire in modo proattivo per identificare il malware. Dovrebbe essere in grado di bloccare l’accesso ai server maligni e fermare la fuga di dati. Parte del ruolo di questo livello preventivo è anche quello di mantenere il vostro sistema protetto applicando rapidamente le patch alle vulnerabilità. Man mano che i rischi informatici aumentano e gli attacchi informatici diventano più aggressivi, misure più estreme possono diventare la norma. Tali tattiche includono la chiusura di segmenti di rete o la disconnessione di computer specifici da Internet.

Come sottolinea questo articolo di Deloitte: Questo può richiedere una mentalità molto diversa rispetto all’approccio di difesa perimetrale di oggi alla sicurezza e alla privacy, dove la risposta è a volte quella di costruire mura di castello ancora più alte e fossati più profondi.

Un’altra cosa da considerare qui è che i criminali informatici hanno forti sistemi completamente automatizzati che utilizzano. L’automazione è cruciale anche nella vostra organizzazione, dato l’enorme volume di minacce che i CIO e i CSO devono affrontare. Avrete bisogno di una soluzione che analizza il traffico Internet in entrata e in uscita per identificare le minacce. Dovrebbe anche impedire loro di infiltrarsi nel sistema. I criminali sono tutti automatizzati e l’unico modo per le aziende di contrastarli è quello di essere automatizzati anche loro per trovare quelle vulnerabilità… i cattivi devono solo trovare un buco. Noi dobbiamo trovarle tutte.

Autore Bio: Larry Bianculli è amministratore delegato delle vendite aziendali e commerciali alla CCSI. Ha più di 20 anni di esperienza nel settore IT aiutando i clienti a ottimizzare il loro ambiente IT mentre si allineano con gli obiettivi di business. È un consulente di sicurezza informatica e possiede un CCIE e un CISSP. Ha una vasta esperienza in molti settori verticali tra cui quello finanziario, il settore pubblico, l’assistenza sanitaria, i fornitori di servizi e gli account commerciali. Ha aiutato i clienti e guidato i team con un approccio equilibrato alla strategia & di pianificazione, esecuzione e principi personali.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.