Le PMI sono ormai le più colpite, soprattutto a causa delle asimmetrie tra la crescente sofisticazione degli attacchi e le scarse risorse disponibili per la sicurezza

PMI: in Italia una su due non possiede un sito internet

Le PMI sono tra le aziende più colpite dagli attacchi informatici. Ciò è dovuto al crescente livello di sofisticazione e al vantaggio asimmetrico che gli aggressori hanno rispetto alle scarse difese e al basso livello di cyber-resilienza presente in media nella maggior parte delle organizzazioni di piccole e medie dimensioni.

Negli ultimi anni, la maggior parte delle aziende ha investito molto in prodotti di sicurezza con l’intento di costruire delle “mura di difesa” lungo il perimetro aziendale per tener fuori possibili attaccanti; recentemente si assiste a un ritorno ai fondamentali, ci si sta concentrando su cosa nei processi di business può essere oggetto di attacchi e quale può essere la superficie attaccabile. Le aziende hanno compreso che devono ridurre i “perimetri vulnerabili” del proprio business, quelli cioè più esposti all’azione di malintenzionati su Internet; è altresì necessario porre attenzione alla correttezza delle configurazioni e aumentare la consapevolezza degli utenti in merito alle nuove possibili minacce.

Questo approccio risulta il più efficace sia a livello di prevenzione degli attacchi che per efficienza operativa. Il personale esperto in sicurezza informatica è esiguo e questo approccio offre un migliore ritorno sugli investimenti (ROI).

Ecco cinque cose che le PMI dovrebbero prendere in considerazione per ridurre al minimo il rischio di incidenti di cybersecurity, senza dover costruire un esercito di esperti con i relativi costi.

Innanzitutto, le imprese devono raggiungere una visibilità completa del proprio ambiente digitale. L’adozione del cloud, i container e la mobilità aziendale sono progetti IT molto interessanti per le PMI poiché consentono di usufruire di infrastrutture agili; per contro, tali iniziative espandono anche l’ambiente IT con il rischio di ridurre notevolmente la capacità di capire cosa c’è e cosa funziona in qualsiasi momento.

Diventa quindi difficile mettere in sicurezza ciò che non si vede e non si riesce a monitorare in modo puntuale. Le aziende necessitano di “occhi” per controllare la propria attività, cioè di sensori in grado di raccogliere dati provenienti da tutte le loro risorse IT, dai dispositivi fisici ai sistemi operativi e al cloud.

In secondo luogo, è bene ottenere informazioni accurate su tutte le risorse IT disponibili. Senza una conoscenza precisa si corre il rischio di sovraccaricare le risorse e il personale con uno tsunami di eventi da investigare, spesso senza successo. Un buon modo per raggiungere questo livello di dettaglio è elaborare centralmente le informazioni raccogliendole in un ambiente cloud sicuro. Per evitare i costi di investimento in infrastrutture, le PMI dovrebbero utilizzare le piattaforme SaaS (Software as a Service) che permettono loro di contestualizzare gli eventi, assegnando loro delle priorità e informando l’utente di eventuali interventi di riparazione.

In terzo luogo, operare in maniera scalabile. Una moderna PMI che sappia cogliere le opportunità del cloud e dell’agilità offerta della trasformazione digitale deve poter espandere o ottimizzare continuamente l’ambiente IT in base alle esigenze dei clienti. Ancora una volta, una soluzione SaaS è in grado di garantire questa capacità di rendere l’infrastruttura IT scalabile, per far fronte all’aumento e alla diminuzione della domanda e alla giusta velocità. In questo modo l’impresa può essere sempre aggiornata rispetto alle possibile aree di vulnerabilità, contestualmente all’espandersi o al contrarsi della propria infrastruttura IT.

Quarta capacità è l’immediatezza delle informazioni, il monitoraggio dei perimetri e degli asset della propria infrastruttura IT, indipendentemente dalla loro tipologia ed ubicazione. Una soluzione SaaS permette infatti di indicizzare e accedere ai metadati rapidamente; questo consente di eseguire query, di mantenere le situazioni sotto controllo attraverso l’utilizzo di dashboard dinamiche e di ricevere un avviso proattivo nel caso in cui si verifichino anomalie (ad es. nuove vulnerabilità individuate, nuove risorse che appaiono sulla rete e certificati digitali scaduti).

Infine, l’automazione può essere un alleato prezioso. Come accennato, molte PMI hanno investito in tecnologie difensive negli ultimi anni, con vari gradi di efficacia e soddisfazione per i risultati ottenuti; diventa ora fondamentale sfruttare tali investimenti per ottenere informazioni qualitativamente accurate.

Utilizzando un’interfaccia API (Application Programming Interface) è possibile, per esempio, interconnettere facilmente tecnologie e piattaforme diverse, creando flussi di informazioni sicuri che espongono ed evidenziano situazioni anomale; ottenere informazioni contestuali relativamente a una superficie vulnerabile e definire le priorità di intervento, oltre a capire come strutturare le difese per minimizzare la superficie di attacco.

A cura di Marco Rottigni, Chief Technical Security Officer EMEA di Qualys