fbpx

Cyber Security: qual è il rischio reale della tua azienda

La cyber security è un elemento imprescindibile per qualsiasi azienda moderna.

La sicurezza informatica rappresenta l’insieme di mezzi e tecnologie per proteggere dati informatici e sistemi informatici in termini di disponibilità, confidenzialità e integrità da minacce interne o esterne.

La cyber security ha il focus sulle tecnologie dell’informazione.

Nella sicurezza informatica non sono coinvolti solo aspetti tecnici ma anche organizzativi, giuridici e umani.

Misurare il livello di cyber security

Misurare il livello di sicurezza informatica significa avere la consapevolezza del rischio informatico: individuare le minacce, le vulnerabilità e i rischi consente di valutare le contromisure da adottare per la gestione del rischio informatico entro una certa soglia di tolleranza. Le contromisure rispetto ad un rischio possono essere poi valutate con i nostri consulenti di cybersecurity.

Qualsiasi decisione deve tenere in considerazione le minacce provenienti dal mondo informatico: è un’opportunità e necessità di sopravvivenza quando si intende proteggere il know how aziendale e diventa un obbligo di legge (es. GDPR) quando occorre proteggere i dati personali di terzi.

Ogni azienda deve avere una solida strategia per l’analisi del rischio informatico che prevede la verifica del livello di sicurezza e la prevenzione degli attacchi. Ne consegue che ogni azienda deve munirsi di una procedura per rilevare l’elenco dei rischi informatici al fine di contenerli e poterli gestire attraverso un preciso piano di gestione degli incidenti informatici, nel quale rientra anche la successiva fase di trattamento dei dati digitali da utilizzare come prove informatiche.

cyber security

Security Assessment: l’approccio BIT4LAW nella cyber security

Quando si parla di misurare il livello di sicurezza informatica occorre cambiare prospettiva, adottando un approccio proattivo.

Quando siamo chiamati a intervenire su aspetti di cybersecurity, non implementiamo soluzioni ma mettiamo alla prova i sistemi di sicurezza già esistenti in un’organizzazione.

L’obiettivo dei nostri security assessment è tentare di simulare le azioni di un qualsiasi criminale che voglia sferrare un attacco informatico.

Il livello di profondità e di dettaglio è concordato con l’organizzazione committente sulla base dell’effettiva esigenza: non sempre è utile partire con un’attacco a “potenza massima” quando è – ad esempio – la prima volta che si esegue un simile test ed è probabile che ci siano già delle “finestre spalancate”.

BIT4LAW è in grado di erogare servizi a supporto della cyber security aziendale fornendo servizi di footprinting aziendale, vulnerability assessment, penetration test e incident response.

Security Assessment

Il Security Assessment si propone di verificare le misure tecniche di sicurezza e organizzative prediposte a difesa o a supporto dei vari asset aziendali.

In questo contesto si valuta anche il livello di maturità delle misure di sicurezza dell’organizzazione rispetto a best practice e standard (ad esempio ISO 27001) e esigenze fissate dalle norme (ad esempio GDPR).

Footprinting aziendale

Il footprinting aziendale è un sevizio pensato per verificare l’esposizione dei sistemi informatici aziendali su Internet per individuare il perimetro.

Vulnerability assessment

Un vulnerability assessment rappresenta un’analisi dello stato di sicurezza dei sistemi informatici e telematici dell’azienda cliente.

Il vulnerability test è utile per rilevare i punti deboli (ad esempio potenziali vie di ingressi per intrusioni informatiche) presenti nell’infrastruttura tecnologica dell’azienda e si articola in due fasi:

  • Verifica delle vulnerabilità note dei sistemi informatici dell’azienda cliente
  • Relazione sulle vulnerabilità riscontrate e indicazioni operative su come correggerle.

Penetration testing

Il penetration test è il naturale passo successivo al vulnerability assessment e prevede la simulazione di veri e propri attacchi finalizzati al tentativo di intrusione nei sistemi dell’azienda cliente. Il tentativo di intrusione informatica viene svolta utilizzando varie tecniche tra le quali:

  • utilizzo di exploit noti per determinate vulnerabilità
  • attività di social engineering
  • test sul livello di sicurezza delle reti wireless
  • attacchi ad applicazioni Web
  • attacchi indiretti tramite client violati
  • attacchi DOS e stress test per misurare l’efficienza e resistenza a situazioni di uso intensivo

Al termine dei test verrà consegnato al cliente una relazione scritta relativa al lavoro svolto e agli esiti. Le modalità e il livello di rischio delle attività svolte vengono concordate con il cliente. I servizi di cyber security vengono svolti solo previa liberatoria da parte del cliente.

Test di Social Engineering

Non sono solo gli strumenti informatici e le procedure ad essere controllate.

Per verificare il livello di rischio degli utenti umani, sempre più spesso l’anello debole (si pensi ad esempio al phishing o ai ransomware), è possibile organizzare delle campagne simili a quelle dei cyber criminali.

  • se un utente umano può essere vittima di phishing, allora si organizza una simulazione di campagna di phishing.
  • se un utente umano può essere vittima di un malware inviato via email o con un dispositivo removibile, allora si organizza una campagna che simuli la diffusione di un malware.

Al pari di una simulazione anti-incendio o anti-terremoto, l’obiettivo non è penalizzare chi dovesse sbagliare ma creare consapevolezza ed allenare le persone.

Formazione sulla cybersecurity

Ultimo tassello, non per importanza, è la formazione per il personale.

La cyber security si poggia sul corretto operato degli utenti e per questo motivo è importanto spiegare loro quali sono i rischi e le contromisure per evitare di commettere errori.

cybersecurity

La consulenza cyber security di BIT4LAW

BIT4LAW dispone di Cyber Security Specialist nelle varie aree in grado di eseguire tutti i test necessari e per la formazione sulla cyber security.

I test tecnici sono eseguiti attraverso la combinazione di azioni manuali e tool automatici per garantire una più vasta copertura degli attacchi.