Internet security: tecniche e strumenti per difendere la tua azienda.

CloudContinuitàInternetVoIP

La cybersecurity è una delle branche dell’informatica più in fermento in questi ultimi anni.

 

Termini come Ransomware, CyberThreat, CyberDefence sono purtroppo diventati sempre più citati anche nei nostri giornali.

 

Spesso si pongono questioni intorno al firewall, con l’intento di capire come sia possibile che nonostante un’azienda disponga di un firewall, sia comunque oggetto di attacchi informatici.
In realtà, il firewall è uno dei mezzi di protezione, ma non deve essere l’unico.

 

Facendo un paragone con le automobili, l’airbag è un elemento fondamentale della sicurezza, ma non può essere l’unico: occorrono anche le cinture e i freni in efficienza.

 

La sicurezza informatica deve rispondere alla regola delle “tre P”: preventiva, proattiva e predittiva.

 

La sicurezza deve essere ovviamente preventiva, cercando quindi di proteggersi prima di un possibile attacco; poi, attraverso l’uso corretto ed oculato delle tecnologie, deve essere proattiva, descrivendo e documentando soprattutto i processi che devono essere messi in atto; mediante questo deve diventare predittiva, cercando di capire e minimizzando la cosiddetta “superficie d’attacco” e cioè analizzando criticamente ed eliminando, quando possibile, i punti di vulnerabilità che, l’essere costantemente online, si offrono ai possibili attaccanti.

 

Gli strumenti che la tecnologia della CyberDefence mettono a nostra disposizione sono vari e variegati: dai cosiddetti Vulnerability scan, ai Vulnerability Assesment, ai Penetration Test. Sono tutti strumenti che permettono di capire il livello di compromissione della nostra infrastruttura e porre in essere le adeguate contromisure.

 

Se, in caso sfortunato, siamo stati attaccati, cosa dobbiamo fare? Anche se la reazione più normale sarebbe quella di nascondere il tutto magari riavviando i server e tutti gli apparati attivi, questa risulta essere la cosa più sbagliata: gli attaccanti sarebbero comunque nella nostra infrastruttura e noi cancelleremo soltanto le loro tracce. Quindi occorre attivarsi immediatamente, contattando un’azienda specializzata su queste tematiche, con una comprovata esperienza in
Incident-Response, i cui professionisti potranno aiutarti a valutare il danno subito e, successivamente, gestire le azioni di acquisizione forense delle evidenze per poi procedere alla fase di bonifica. Importantissima, infine, l’ultima fase: quella di monitoraggio proattivo della fase post-infezione, quello che in gergo tecnico si chiama Security Follow-Up, che permetta di verificare che non vi siano ulteriori punti di vulnerabilità e che tutto il codice malevolmente inserito nei sistemi aziendali sia stato debellato.

 

Non affidarti alle soluzioni fai da te, ma a professionisti con esperienza decennale nell’ambito specifico della cyber-security.

 

Newsletter