sicurezza_attacco

A cura di ‎Fred Streefland, Sr. Product marketing Manager EMEA, ‎Palo Alto Networks

Più i top executive vengono coinvolti nella supervisione della cybersecurity, più è importante far capire loro che tutto quello pensano di sapere… è probabilmente errato.

La maggior parte delle informazioni che raggiungono queste persone sono focalizzate sulle minacce cyber. L’attaccante è spesso il protagonista dei titoli in prima pagina, insieme alla descrizione degli asset trafugati e del loro valore. Spesso anche gli stessi esperti della sicurezza in azienda si focalizzano sulle minacce da contrastare.

Ma occuparsi solo delle minacce potrebbe non essere la direzione giusta. Si tende infatti a dotarsi di una gamma di singoli prodotti ad hoc acquistati sulla base di stimoli specifici. Spesso queste soluzioni non si integrano con altri prodotti standalone e generalmente non sono automatizzati, entrambi limiti significativi se si vuole ottenere una sicurezza cyber davvero robusta.

La supervisione del top management dovrebbe, invece, portare le organizzazioni ad adottare un approccio olistico e integrato alla sicurezza, focalizzato innanzitutto sulla strategia di business, poi sui principali rischi primari per tale strategia, infine su asset e processi essenziali per realizzarla.

Una vota identificati questi elementi, cruciali per il successo dell’azienda, è possibile individuare le minacce interne ed esterne che potrebbero metterli a rischio. Questo approccio permette a un’organizzazione di indirizzare le sue risorse di cyber protection – per forza di cose finite – dove servono di più, invece di suddividere gli investimenti sul numero infinito di misure di sicurezza possibili.

Per comprendere perché una pianificazione di cybersecurity olistica debba partire dalla strategia di business, è fondamentale che gli executive capiscano come e perché le loro aziende sono molto più vulnerabili oggi agli attacchi di quanto non lo fossero 5 anni fa.

Due i trend principali:

  • La trasformazione digitale sta invadendo tutti i settori e le aziende stanno digitalizzando tutti gli aspetti delle loro operazioni – dall’interazione con i clienti, alle relazioni con i partner nelle loro supply chain – e, nel farlo, rendono tali operazioni vulnerabili.
  • L’interconnessione di tutte le cose, la cosiddetta Internet of Things. Tutto ciò che ha un processore – dai telefoni alle auto, ai frigoriferi, ai contatori fino alle sottostazioni elettriche – è connesso a Internet e in grado di svolgere almeno qualche funzione in automatico.

Uno dei modi più pericolosi, e più ignorati, in cui l’IoT sta modificando la vulnerabilità cyber è nella connessione diretta tra reti IT e il mondo reale. Anche le imprese che si considerano proattive in termini di sicurezza generalmente si focalizzano solo sull’aspetto IT, e cioè sulla protezione degli asset dati. Ma oggi i malviventi possono sfruttare tutte queste interconnessioni per portare il caos in ambito manifatturiero o altri processi operativi.

Pensiamo agli ospedali ricattati lo scorso anno, le loro reti e i dati dei pazienti esposti al mondo. Oppure a tutti i proprietari di casa che hanno contatori intelligenti a cui si collegano con i loro smartphone. Chiunque attacchi l’app del telefono può accedere al contatore, magari modificare la posizione dei pannelli solari e utilizzarne l’energia per sferrare un attacco DDoS.

Analizzati congiuntamente, questi trend indicano come gli attori dispongano oggi di un numero illimitato di modi per colpire, quella che i professionisti chiamano ‘superficie di attacco’. E una volta entrati, l’interconnessione onnipresente permette loro di fare notevoli danni. Ecco perché una strategia olistica e integrata alla cyber security è così importante e anche perché focalizzarsi solo sulle minacce è una causa persa: le minacce sono troppe e troppi sono i potenziali accessi. Pensare solo alle minacce significa impegnarsi a chiudere via via ogni varco, mentre i ‘cattivi’ si impegnano per trovane un altro.