Aggiornamenti recenti Marzo 31st, 2025 9:00 AM
Mag 19, 2023 Giancarlo Calzetta Approfondimenti, In evidenza, RSS, Scenario 0
La sicurezza informatica è un ambito in cui è difficile eccellere “da soli” perché le variabili sono troppe da poter esser gestiti da piccoli team. Uno dei grandi problemi per chi si occupa di tenere al sicuro una infrastruttura informatica, infatti, è quello della vastità della superficie d’attacco e della quantità di possibili vettori che bisogna tenere sotto controllo.
“Chi fa il mestiere dell’MSSP” – ci dice Massimo Brugnoli, Business Development Manager di Project Informatica – “ha un grande vantaggio rispetto a un team interno di sicurezza informatica: la quantità di informazioni su cui può contare. Proteggendo un gran numero di aziende, possiamo trasferire l’esperienza acquisita durante gli attacchi su tutti i clienti e quindi limitare molto l’impatto delle compromissioni. Chi è seguito da un’azienda come la nostra, difficilmente subisce danni di grande entità quando arriva un evento.”
Difficilmente non significa mai, però. Ci sono, quindi, dei casi in cui anche se l’azienda si appoggia a un MSSP si possono avere compromissioni gravi. “Sì, in effetti è successo,” – racconta Brugnoli – “ma il problema in questi casi è di procedure interne. Un caso emblematico è stato quello di un’azienda della quale abbiamo trovato delle credenziali rubati nel dark web. La gestione delle password, però, era un’attività che il cliente voleva gestire internamente e quindi ci siamo limitati a comunicarlo a chi di dovere. Dopo pochissimi giorni, il cliente ha subíto un attacco che sfruttava proprio quelle credenziali rubate: per una serie di circostanze, purtroppo non aveva eseguito per tempo un reset password.”
Quindi il problema risiedeva nel fatto che chi ha in mano la gestione della sicurezza non aveva tutti i poteri necessari a fare il suo lavoro? Non proprio. “Ogni cliente ha le sue criticità e modi di operare” – spiega Brugnoli – “e una nostra prerogativa è quella di proporre sempre un modo per fornire i nostri servizi adattandoci alle loro necessità. Ci sono casi in cui ci danno ampia libertà, altri in cui si definiscono degli ambiti in cui alcune cose vengono fatte da noi e altre dal cliente, altre aziende che ci chiedono di non agire mai e di limitarci a indicare le criticità riscontrate per poi risolverle internamente. Ognuno di questi sistemi può funzionare bene, ma deve essere ben implementato dal punto di vista interno. Le nostre procedure sono pensate per essere tempestive e portare l’efficacia degli strumenti più affidabili e recenti al servizio della sicurezza dei clienti, ma poi le azioni interne, quando necessarie, devono essere altrettanto pronte.”
Spesso, però, quello che rallenta le operazioni interne non è una scarsa attenzione del personale addetto quanto delle difficoltà oggettive create dall’ambiente aziendale o dalla complessità delle procedure internet.
La sicurezza è un processo che vive di continui aggiornamenti, ma le aziende sono piene di macchine vecchie non aggiornabili e procedure pensate per snellire l’operato dei dipendenti lasciando, però, ampio margine di manovra a chi vuole sfruttare questa voglia di agilità per compiere violazioni informatiche. È ancora un problema di mentalità, certo, ma spesso mancano i dati per capire cosa è sensato implementare e cosa no.
“Una cosa che capita ancora spesso” – dice Brugnoli – “è che le soluzioni di Cybersecurity a valore vengano reputate troppo onerose, quando in realtà non lo sarebbero. Il problema, secondo me, è che le aziende non hanno un quadro chiaro di cosa comporti un fermo dovuto a una compromissione, almeno fintanto che non la subiscono. Tutti i direttori d’azienda sanno che il fermo costa, ma spesso non sanno esattamente quanto. Ci è capitato che a seguito di una quantificazione del fermo aziendale, i responsabili che avevano rifiutato una proposta tecnologica di sicurezza perché reputata troppo costosa siano tornati sui loro passi e abbiano, anzi, capito che era estremamente conveniente a fronte del rischio che andava a coprire”.
Anche se la consapevolezza in tema di cyber security cresce, quindi, nelle aziende ci sono ancora molti altri fattori che frenano l’adozione di prodotti e servizi in grado di garantire un livello di tranquillità accettabile. Quando, però, si riescono a fornire dati precisi sull’entità dei rischi e sulle misure che vengono adottate, molte barriere vengono abbattute, rafforzando il concetto che fare sicurezza informatica oggi vuol dire non solo lavorare sulla tecnologia, ma anche sulle competenze interne dei clienti, spronandoli a conoscere meglio il proprio business per poterlo proteggere come si deve.
Mar 21, 2024 0
Mag 29, 2023 0
Feb 08, 2023 0
Dic 22, 2021 0
Mar 31, 2025 0
Mar 28, 2025 0
Mar 28, 2025 0
Mar 27, 2025 0
Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Mar 12, 2025 0
Kaspersky lancia un segnale d’allarme: registrare account...Mar 06, 2025 0
Le aziende temono gli attacchi informatici e la loro...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Mar 28, 2025 0
Un vecchio dominio di Microsoft Stream è stato compromesso...Mar 28, 2025 0
RedCurl, gruppo hacker russo attivo almeno dal 2018 e...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel...Mar 27, 2025 0
Dopo una settimana di speculazioni, è arrivata la...