La cybersecurity delle aziende a CyberTech Europe 2024

CyberTech Europe 2024, che si è concluso da poco, offre lo spunto per ragionare sulla cybersecurity, un tema importante, visto l’aumento degli attacchi.

cybersecurity

L’8 e il 9 ottobre a Roma si è tenuta la settima edizione dell’evento CyberTech Europe, che ha raccolto esperti, aziende ed enti governativi che operano nel campo della cybersecurity. L’incontro, definito da conferenze sul tema e dalle rappresentanze di molte società, è stato un’occasione per fare il punto sulla sicurezza informatica delle imprese e sulle novità tecnologiche per combattere l’azione dei cyber criminali.

Fondata nel 2014, CyberTech è nata come piattaforma di networking globale nel settore della cybersecurity e ha organizzato in tutto il mondo numerosi eventi legati al settore. Da Tel Aviv a New York, da Roma a Dubai, a Tokyo e oltre, le conferenze e le esposizioni di CyberTech sono diventate un riferimento per la sicurezza delle aziende e degli Stati.

Questo evento offre lo spunto per passare in rassegna le tematiche della cybersecurity per le aziende, un tema sempre più importante, visto il continuo aumento degli attacchi informatici ai danni delle società.

Perché aumentare la difesa dagli attacchi

Secondo il Rapporto Clusit 2024, l’Italia appare sempre più nel mirino del cybercrime, con una crescita degli attacchi gravi che è stata del 65% rispetto al 2022. Gli incidenti gravi analizzati a livello globale da Clusit sono stati 2.779 nel 2023, un risultato nettamente peggiorativo rispetto ai dodici mesi precedenti.

Con una curva degli attacchi in continua crescita (+12% nel 2023 rispetto al 2022), i principali rischi per le organizzazioni sono:

  • Violazione della sicurezza dei dati: gli hacker possono penetrare nei sistemi informatici dell’azienda e rubare dati sensibili, informazioni personali dei clienti, dati finanziari, segreti commerciali e proprietà intellettuali. Queste violazioni possono portare ad azioni legali da parte dei clienti e dei regolatori
  • Perdite finanziarie: possono causare interruzioni delle operazioni aziendali, che a loro volta possono portare a perdite finanziarie significative. Ad esempio, un ransomware può bloccare l’accesso ai dati critici dell’azienda fino a quando non viene effettuato un ripristino o pagato un riscatto
  • Interruzione delle operazioni aziendali: possono interrompere le operazioni aziendali, rendendo difficile o impossibile l’accesso ai sistemi, alle applicazioni o ai dati necessari per il funzionamento quotidiano dell’azienda. Ciò può causare ritardi nelle consegne, nella produzione e nei servizi ai clienti
  • Danneggiamento della reputazione: le violazioni della sicurezza possono danneggiare gravemente la reputazione dell’azienda. La perdita di fiducia da parte dei clienti, dei partner commerciali e del pubblico in generale può avere un impatto importante e duraturo sulla crescita e sul successo dell’azienda
  • Sanzioni legali e conformità: le aziende sono spesso soggette a normative e leggi sulla protezione dei dati e sulla privacy. Gli attacchi che portano alla divulgazione non autorizzata di dati possono comportare sanzioni legali e multe da parte delle autorità di regolamentazione
  • Spionaggio industriale: gli hacker possono essere assoldati per condurre attacchi mirati per rubare informazioni aziendali sensibili per conto di concorrenti o di attori statali. Queste informazioni possono essere utilizzate per ottenere vantaggi competitivi o danneggiare l’azienda

cybersecurity

Attualmente, le metodologie di attacco più comuni sono il ransomware e il phishing. Il primo è un tipo di malware che crittografa i dati dell’obiettivo, dopo di che il cyber criminale chiede un riscatto per riportarli in chiaro. Nel 2023, il ransomware è stato responsabile di alcuni degli attacchi più gravi in Italia, tra cui gli attacchi alla Regione Lazio, alla Provincia di Varese e al Gruppo Iren. Il phishing è la tecnica di ingegneria sociale utilizzata per indurre le vittime a fornire le proprie informazioni personali o di accesso. Nel 2023, il phishing è stato usato per rubare dati personali a milioni di italiani, tra cui dati bancari, dati sanitari e dati personali.

Integrare i processi per rispettare la compliance

La compliance (conformità) alla sicurezza informatica è l’approccio sistematico e strutturato che le aziende adottano per allinearsi alle regole e rispettare gli standard stabiliti da autorità, leggi ed enti normativi. Richiede ai team di sicurezza di adottare un approccio basato sul rischio e implementare misure che proteggano i tre aspetti fondamentali delle informazioni: riservatezza, integrità e disponibilità.

Per quanto riguarda i dati sensibili al rispetto della compliance, si tratta di:

  • Informazioni personali. Sono informazioni che possono essere utilizzate per determinare l’identità di una persona. Includono dettagli quali nomi, codici fiscali, indirizzi, numeri di telefono. Le informazioni sono sensibili e devono essere raccolte, protette e trasmesse in modo sicuro. Le leggi normative come il GDPR regolano la protezione di questi dati
  • Informazioni sanitarie. Sono relative alla salute di una persona, come nomi dei pazienti, anamnesi, dettagli delle prescrizioni, cartelle cliniche, che sono raccolte da operatori sanitari e dai relativi fornitori di servizi
  • Informazioni finanziarie. Includono numeri di carte di credito, CVV, informazioni sui conti bancari, valutazioni del merito creditizio, qualsiasi dato di questo tipo che sia riservato. Le organizzazioni che gestiscono informazioni finanziarie sensibili, come gli elaboratori di pagamento e gli istituti finanziari, sono soggetti a leggi per proteggere la privacy degli individui

cybersecurity

Creare un programma di compliance alla cybersecurity e ottenere la conformità è un processo che varia da organizzazione a organizzazione. È però possibile definire alcune linee guida generali per iniziare questo tipo di percorso. Qui di seguito elenchiamo i cinque passaggi fondamentali.

  1. Identificazione del tipo di dati e dei requisiti. È importante sapere sia quali tipi di dati si sta trattando sia le zone geografiche in cui si fa l’attività di gestione delle informazioni. Le normative di compliance, infatti, cambiano da Stato a Stato
  2. Creazione di un team di conformità. La creazione di un team di compliance è essenziale quando si mette in atto un ampio programma di conformità. Inoltre, affinché un’organizzazione mantenga una solida posizione di cybersecurity e supporti le procedure di compliance, diventa importante che ogni reparto dia il suo contributo
  3. Esecuzione di analisi dei rischi e delle vulnerabilità. Le valutazioni dei rischi e delle vulnerabilità sono necessarie per conformarsi a quasi tutti i requisiti significativi di conformità alla cybersecurity. Sono fondamentali per identificare nell’organizzazione i problemi di sicurezza più gravi
  4. Impostazione dei controlli per gestire i rischi. È importante implementare misure di sicurezza che allevino o che trasferiscano i rischi per la sicurezza informatica. Il controllo della cybersecurity è un metodo per prevenire, rilevare ed eliminare minacce e attacchi informatici. Controlli tecnici, come password ed elenchi di controllo degli accessi, rientrano nella categoria dei controlli
  5. Monitoraggio e risposta immediati. Mantenere una supervisione costante del programma di conformità è essenziale quando sono rilasciate nuove regole o versioni riviste di vecchie policy. L’obiettivo di un programma di compliance è riconoscere e controllare i rischi, nonché identificare e fermare le minacce informatiche prima che si traducano in una violazione significativa dei dati. Inoltre, è fondamentale disporre di processi aziendali che consentano di rispondere rapidamente alle minacce

cybersecurity

Soluzioni hardware e software per una security a 360°

Per contrastare efficacemente gli attacchi informatici è fondamentale adottare un approccio multilivello che combini formazione, policy di sicurezza e soluzioni tecniche avanzate. Ecco qui di seguito i punti più importanti.

  • Firewall avanzati. I firewall di nuova generazione offrono funzionalità oltre la semplice filtrazione del traffico, incluse l’ispezione profonda dei pacchetti, la prevenzione degli intrusioni e la capacità di identificare e bloccare il traffico malevolo in tempo reale
  • Sistemi di rilevamento e prevenzione delle intrusioni (IDS/IPS). Le soluzioni IDS/IPS servono per monitorare il traffico di rete alla ricerca di comportamenti sospetti o noti vettori di attacco, bloccandoli prima che possano causare danni
  • Sandboxing. Gli ambienti di sandboxing sono utili per eseguire e analizzare codice sospetto in un ambiente controllato e isolato, prevenendo così la diffusione di malware nella rete principale
  • Sicurezza endpoint. È necessario rafforzare la protezione degli endpoint con soluzioni antivirus e antimalware avanzate, controllo delle applicazioni e gestione delle patch per assicurarsi che tutti i dispositivi siano aggiornati e protetti contro le minacce più recenti
  • Autenticazione multifattore. Incrementare la sicurezza degli accessi ai sistemi critici attraverso l’implementazione dell’autenticazione con più fattori, che richiede più forme di verifica dell’identità prima di concedere l’accesso
  • Crittografia dei dati. Proteggere i dati sensibili, sia a riposo sia in transito, mediante l’uso di robusti algoritmi di crittografia, assicurando che solo gli utenti autorizzati possano accedere alle informazioni crittografate
  • Formazione alla consapevolezza della sicurezza. A complemento di hardware e software servono programmi di formazione regolari per educare i dipendenti sui rischi della sicurezza informatica, sul riconoscimento di tentativi di phishing e sulle migliori pratiche per mantenere la sicurezza dei dati aziendali

Cybertech

Infine, l’intelligenza artificiale è sempre più impiegata in ambito cybersecurity, sia dalle soluzioni di sicurezza aziendale sia dai cyber criminali. L’AI ha dimostrato di poter rivoluzionare la sicurezza informatica, guidando lo sviluppo e l’implementazione di strumenti e capacità avanzate che possono rafforzare efficacemente le difese digitali. L’intelligenza artificiale, per esempio, non solo è in grado di identificare i modelli di phishing noti, ma anche di rilevare minacce ancora sconosciute, esaminando le anomalie nel testo e nelle caratteristiche delle e-mail.