
Sei sicuro che la Tua “rete” sia sicura?
Gran parte delle aziende presenta vulnerabilità (cfr. rapporto Clusit 2021). Queste vulnerabilità possono dipendere da errori umani, inadeguatezza della struttura informatica, da c.d. “buchi” nel codice. Basta la più piccola vulnerabilità perché un attacco informatico possa portare importanti danni alla Vostra Azienda.
Scoprire in anticipo i propri punti deboli permette di adottare le opportune contromisure!
Attraverso un Vulnerability Assessment si può effettuare una efficace scansione delle vulnerabilità che – una volta rilevate – possono essere superate con un semplice aggiornamento o attraverso piccole modifiche, che Ti permettono di mettere in sicurezza la Tua azienda.
Semplici interventi di verifica, possono prevenire grandi incidenti di sicurezza!
PENSIAMO ALLE POSSIBILI CONSEGUENZE DI UN ATTACCO INFORMATICO
Non c’è solo il furto dei dati (tipologia di data breach, per approfondimenti https://cremaschinilex.com/?p=177 ) e/o la possibilità di cadere vittime di ricatti (del genere di quelli attivati attraverso l’ormai noto Cryptolocker). Le conseguenze di una rete non sicura possono essere molteplici:
- prolungata perdita di efficienza e difficile ripresa delle normali attività;
- perdita della compliance al GDPR e ad altri sistemi di gestione;
- perdita di reputazione (con possibile esclusione da appalti pubblici);
- esposizione a richiesta di risarcimento danni da parte dei soggetti i cui dati sono stati “violati”.
- istaurazione di procedimenti/istruttorie avanti al Garante Privacy /esposizione a sanzioni;
Per questo fondamentale è ANALIZZARE e CLASSIFICARE correttamente i rischi informatici a cui la Tua azienda è esposta, affinché la stessa possa predisporre le contromisure necessarie ed idonee a prevenire e/o mitigare l’evento.
Il Vulnerability Assessment uno strumento utile per l’individuazione dei rischi informatici
Immagina la tua casa, immagina di vederla dall’esterno … cosa vedi? – “Il perimetro!”
“E com’è questo perimetro? Vedi muri, finestre, porte di accesso?” – “Si, vedo due porte finestre sul lato ovest, una porta lato nord, due finestre ecc…”
“Perfetto, mi dici se sono aperte o chiuse? Da dove potresti entrare?” – “La porta principale è socchiusa, una finestra sul lato ovest è aperta e sembra che ci possa entrare …. “
Ecco cos’è un “Vulnerability Assessment”!
Ora immaginiamo che la descrizione di cui sopra anziché avere ad oggetto una casa abbia ad oggetto un servizio sul web, un servizio come la posta elettronica, un sito web, un CRM o altro. Il Vulnerability Assessment permette di verificare il “perimetro” di questi servizi (generalmente “esposti” attraverso un firewall – o altri sistemi di sicurezza- in teoria idonei a consentire l’accesso dall’esterno a chi è autorizzato e ad impedire l’accesso al “perimetro interno” a chi non lo è) – e di fornire report sulla possibilità/facilità di “superamento del perimetro” (nel nostro esempio, ci dirà se ci sono “porte” aperte).
Tutti i servizi c.d. di hosting (la casa per tornare al nostro esempio), siano essi in Cloud – gestiti da fornitori esterni – o “in house”, hanno in comune (almeno) una cosa: sono raggiungibili dall’esterno (attraverso la nostra porta), potenzialmente da qualsiasi persona!
Vi direte: “Che novità, certo, ma sono applicazioni sicure! Ci accedono solo le persone autorizzate!”.
Certo, sicuramente! Ciò ammesso e non concesso che le persone che hanno sviluppato l’infrastruttura e i software per questi servizi abbiano individuato tutte le possibili vulnerabilità! Le cronache di tutti i giorni ci insegnano che non è così, questa non è la realtà! Le applicazioni, i servizi e tutto ciò che è esposto può avere delle vulnerabilità e qualcuno, anche se non lo sapete ancora, potenzialmente può aver voglia di sfruttarle!
Ma vi chiederete: “Perché qualcuno dovrebbe interessato alla mia Azienda?”
Semplice: per le note ragioni che si leggono sui giornali: rivendita di dati, ricatto, spionaggio industriale, cancellazione dei dati (solo dopo averlo copiati), provocare danno alla concorrenza ecc…
“Cosa possiamo concretamente fare per impedire che ciò avvenga?”
In primo luogo un Vulnerability Assessment, un test che cerca, individua e segnala le vulnerabilità presenti nei servizi che esponiamo, restituendoci un report contenente tutte le contromisure da prendere e le azioni da implementare per fare in modo di mantenere la sicurezza informatica dei nostri servizi.
SIAMO TUTTI A RISCHIO ATTACCO
L’errore più comune nel campo della sicurezza informatica e del trattamento dei dati è credere di essere “al sicuro” di aver “fatto abbastanza” e che dunque non ci siano elementi di rischio reale riguardo ai sistemi/alle infrastrutture IT. Nulla di più falso! Ciascuna infrastruttura informatica presenta criticità! Dai sistemi di archiviazione online, ai software in cloud, alle app aziendali, ai database clienti, tutto può essere hackerato!
Prevenire il rischio è la soluzione che ti protegge!
Avv. Silvia Cremaschini – IT Matteo Longhi