Cyber Security

Cos'è?

La cyber security (sicurezza informatica) è l’insieme delle tecnologie, dei processi e delle misure per proteggere l’operatività dei sistemi informativi e il patrimonio informativo aziendale (dati) da minacce di ogni tipo.


Un sistema di protezione e gestione della sicurezza adeguato  garantisce:

  • l'integrità
  • la riservatezza
  • la disponibilità

dei dati, delle informazioni e dei servizi informatici.

LE PRINCIPALI MINACCE

  • Attacchi ransomware: attacchi in cui i cyber criminali assumono il controllo di un bene della vittima che rimetteranno disposizione solo dietro il riscatto.
  • Minacce DDoS: attacchi che impediscono agli utenti di una rete o di un sistema di accedere a informazioni, servizi e altre risorse
  • Malware: software malevolo concepito per danneggiare un dispositivo, alterarne il funzionamento o ottenere accesso non autorizzato.
  • Minacce di ingegneria sociale e phishing: minacce che cercano di sfruttare un errore umano ho un comportamento umano per accedere a informazioni o servizi.
  • Minacce ai dati: attacchi tesi a ottenere accesso non autorizzato a dati o a manipolare dati per interferire con i comportamenti del sistema.
  • Minacce a internet: attacchi che incidono sulla disponibilità di Internet. Ad esempio il cosiddetto dirottamento BGP (Border Gateway Protocoll) o BGP hijacKing.
  • Disinformazione – cattiva informazione: attacco intenzionale che consiste nel creare o condividere informazioni false o fuorvianti per manipolare l'opinione pubblica.
  • Attacchi alle catene di approvvigionamento: strategia con cui si attacca un'organizzazione colpendo i punti deboli della sua supply chain IT (e non solo!) con potenziali ripercussioni a cascata.
  • Cyberwar, guerra cibernetica: attacchi da parte di nazioni  ostili, organizzazioni criminali o terroristi contro le infrastrutture e le istituzioni di uno stato, per causare danni gravi e perdite di vite umane.


Le fasi del percorso


  • 1. ANALISI

    Le attività di analisi prevedono:

    • un assessment preliminare (intervista)
    • approfondimenti sull’organizzazione (analisi di dettaglio) 
    • verifiche delle vulnerabilità tecniche (Vulnerability Assessment - Penetration Test)
  • 2. PREVENZIONE/MITIGAZIONE

    Questa fase prevede:

    • il rafforzamento della continuità operativà attraverso la predisposizione di un Cyber Incident Response Plan - CIRP e un Disaster Recovery Plan - DRP
    • Il miglioramento organizzativo attraverso la redazione di procedure IT, il supporto strategico (CISO Advisor) e la formazione degli utenti

  • 3. DISASTER RECOVERY PLAN IT (DRP)

    Il Piano di Disaster Recovery presuppone di aver identificato i servizi informatici da garantire e che sia effettivamente disponibile una soluzione tecnologico-organizzativa che permetta  di ripristinare sistemi, applicativi e relative infrastrutture garantendo gli RTO (Recovery Time Objective) e RPO (Recovery Point Objective) richiesti.


    Il Piano è personalizzato in base al contesto aziendale ed è strutturato in sezioni.

    Il livello di dettaglio dioende dalla complessità tecnologica ed operativa dell’organizzazione.

    • Procedura di Incident Management
    • Procedura di Crisis Management
    • Manuale di Disaster Recovery
    • Procedura di Gestione del DRP
  • 4. PROCEDURE DI SICUREZZA IT

    L’intervento di adeguamento dei processi e della documentazione di supporto costituisce il naturale completamento delle attività iniziate con l’analisi e prevede la redazione di un impianto procedurale che permetta all’azienda di formalizzare i processi IT principali e di predisporre la documentazione necessaria per gestire costantemente la sicurezza e la continuità dei servizi IT e per garantire la compliance alle normative di settore. 


     I processi principali sono raggruppati secondo il framework COBIT in quattro aree:


    • CYBERSECURITY: Politica di sicurezza IT; Regolamento di sicurezza IT; Controllo della Navigazione Internet; Forzatura di utenze e di caselle e-mail; Gestione Utenze e Abilitazioni; Vulnerability Management; Verifica delle configurazioni; Gestione Antivirus; Patch Management; Dismissione di dispositivi e apparati; Controllo delle attività degli Amministratori di Sistema.
    • SICUREZZA DELLE APPLICAZIONI: Change Management applicativo e rilascio in produzione; Change Management infrastrutturale.
    • EROGAZIONE DEI SERVIZI: Incident Management; Crisis Management; Backup/Recovery; Shutdown e Ripartenza dei Sistemi.
    • GOVERNANCE: Analisi dei Rischi IT; controlli interni.
  • 5. CISO ADVISOR

    È servizio esterno di Supporto e Assistenza al Responsabile o al Referente Interno della Sicurezza Informatica o al Management


    Il Chief Information Security Officer (CISO) o Responsabile della Sicurezza Informatica coordina le iniziative di sicurezza in linea con i programmi aziendali e gli obiettivi di business, garantendo un’adeguata protezione del patrimonio informativo e delle tecnologie informatiche.


  • 6. FORMAZIONE CYBER SECURITY

    La formazione e sensibilizzazione degli utenti si sviluppa in tre aree:

    • Formazione sul Regolamento Aziendale, in modo che il personale comprenda le regole ee le misure organizzative che l'azienda ha definito per l'utilizzo delle tecnologie informatiche aziendali e per la protezione del suo patrimonio digitale.
    • Formazione frontale sui temi della cyber security e sulla protezione dei dati di business e de dati personali trattati dall'azienda.
    • Formazione sugli attacchi di phsihing e sul Social Enineering con regolari test di phishing per valutare il livello di sensibilità raggiunto.
  • 7. MONITORAGGIO / MIGLIORAMENTO

    Il livello di sicurezza, ottenuto attraverso Analisi, Prevenzione e Mitigazione, è mantenuto nel tempo grazie al monitoraggio dello stato di salute e al miglioramento delle misure organizzative e tecnologiche. 

    Il monitoraggio regolare permette all'organizzazione di adeguare progressivamente il livello della sicurezza al contesto in cui opera, alle nuove minacce e alle proprie esigenze attraverso:

    • obiettivi misurabili (qualitativamente o quantivativamente)
    • procedure interne
    • controlli regolari affidati all’esperienza di specialisti esterni attraverso assesment e audit per fornire al Management tutti gli elementi per valutare lo stato di efficacia attuale ed ogni attività integrativa

I benefici


  • Ottimizzazione di RTO e RPO (i parametri principali per la data recovery)
  • Garanzia della continuità operativa dei sistemi
  • Riduzione dei costi causati dalle interruzioni (downtime)
  • Tutela della reputazione dell’azienda
  • Controllo ed ottimizzazione delle prestazioni della propria soluzione di Disaster Recovery
  • Definizione di azioni chiare ed efficaci per fronteggiare una situazione imprevista e guidare il ripristino dell’operatività
  • Gestione granulare degli interventi necessari
  • Minimizzazione degli impatti sulle performance dei sistemi informativi


Imprevisti?

Rischi da prevenire?

Come incrementare la resilienza?


Raccontateci le vostre esigenze

Contattaci
Share by: