Axis Communications evidenzia quali sono le più gravi minacce e le best practice per poter scongiurare possibili violazioni

Sicurezza informatica

Le aziende sono oggi chiamate a considerare la sicurezza informatica come un asset strategico nel loro processo di crescita e non come un mero investimento da poter tagliare in momenti di difficoltà. Questo perché a rischio c’è la sopravvivenza dell’azienda stessa: le conseguenze di una violazione informatica possono infatti essere addirittura fatali. Ne abbiamo parlato con Claudio Crippa, Sales Engineer di Axis Communications, azienda svedese che opera in più di 50 paesi nel settore delle videocamere di rete per la sicurezza fisica e l’industria della videosorveglianza.

A quali minacce le aziende italiane devono attualmente prestare maggiore attenzione nel 2024?

In un contesto nel quale si assiste ad una crescita del numero delle minacce e ad una maggiore sofisticatezza degli attacchi da parte dei cybercriminali, è bene che le organizzazioni italiane siano particolarmente attente a due casistiche in particolare: prima di tutto alle violazioni pensate per sottrarre dati sensibili, come ad esempio i segreti industriali o il know-how aziendale, ed in secondo luogo ai ransomware che portano al blocco dell’attività delle organizzazioni e alla richiesta del pagamento di un riscatto.

Quali sono gli elementi più vulnerabili all’interno delle aziende?

Tra i diversi fattori che possono essere sfruttati per violare le difese aziendali, come ad esempio falle nei software utilizzati o vulnerabilità nelle apparecchiature IoT, i criminali informatici sono molto bravi a puntare sull’elemento più debole della sicurezza informatica: l’essere umano. Sono infatti le persone ad essere, a volte, i complici inconsapevoli dei cybercriminali. La loro colpa, di volta in volta, è quella di cliccare un link sbagliato, utilizzare una password troppo debole, inserire una chiavetta USB non sicura o installare un’app fraudolenta senza rendersene conto. Ed è proprio attraverso questi comportamenti che vengono vanificati gli investimenti in soluzioni di sicurezza effettuati dalle imprese nelle quali lavorano.

Facendo riferimento all’OT e all’Internet of Things, quali sono i rischi per le imprese?

I criminali informatici fanno leva sui device IoT per compiere attacchi DDoS: l’obiettivo è saturare la rete fino a che il firewall aziendale, a causa dell’anomalo traffico in entrata, non sia più in grado di operare correttamente, lasciando così aperte delle falle, facilmente sfruttabili dagli hacker. Al fine di evitare questa problematica è opportuno che le imprese utilizzino sistemi IoT certificati e che i device vengano aggiornarti costantemente.

Oltre all’azienda stessa, come mai è importante tutelare l’intera supply chain?

Se si vuole mantenere il più alto livello di sicurezza possibile è fondamentale che l’intera supply chain sia a prova di violazione informatica. Sono infatti numerosi i casi di aziende che subiscono violazioni a causa di falle nella propria rete di approvvigionamento: basti pensare che i criminali informatici sono in grado di compromettere gli account email dei fornitori al fine di perpetrare attacchi mirati ai danni dei loro partner e dei clienti. Un altro esempio potrebbe riguardare un’azienda che per produrre un nuovo device tecnologico acquista chip precedentemente infettati. Ed è proprio per scongiurare queste problematiche che Axis si affida soltanto a fornitori di componenti e siti di produzione certificati ISO 9001.

Quanto costa ad un’organizzazione una violazione informatica?

Il costo di una violazione informatica può variare significativamente a seconda della gravità dell’incidente, delle dimensioni dell’organizzazione coinvolta e delle conseguenze derivanti dalla violazione. Alcuni dei costi associati a una violazione informatica includono la perdita dei dati, il ripristino dei sistemi e misure correttive, ma anche il risarcimento dei clienti e possibili penalità legali. A questo si aggiunge la perdita di reputazione che può avere conseguenze molto gravi anche a lungo termine.

Come è possibile limitare il rischio di violazione?

Limitare il rischio di violazione informatica richiede una combinazione di pratiche di sicurezza basate sulle tecnologie, procedure operative solide e consapevolezza del personale. Tra queste si evidenzia la predisposizione di politiche robuste, l’utilizzo di soluzioni affidabili e costantemente aggiornate oltre che il frequente cambio delle password, l’uso dell’autenticazione a più fattori, il monitoraggio della rete e dei log, backup regolari, il controllo degli accessi, test di penetrazione e gestione sicura dei dispositivi oltre che la conformità con la normativa vigente. Infine, anche la formazione del personale e la collaborazione sono armi determinanti per scongiurare il rischio di violazione.

Perché la collaborazione è un tassello fondamentale contro gli attacchi informatici?

All’interno dell’azienda è importante stabilire un costante scambio di best practice per l’implementazione e la manutenzione dei sistemi di sicurezza, e al tempo stesso bisogna educare e formare le persone così da ridurre i rischi di comportamenti errati. La collaborazione inoltre deve estendersi anche all’esterno dell’azienda, sia con i system integrator che devono istallare correttamente le soluzioni, che con il cliente finale che deve settare le policy più corrette per la propria sicurezza.

Quale è il ruolo dell’intelligenza artificiale per contrastare le azioni dei cybercriminali?

L’AI risulta essere uno strumento particolarmente potente ed efficace nella scansione continua della rete e nel rilevare eventuali anomalie che vengono subito segnalate al personale competente. Ed è proprio l’essere umano, e non l’intelligenza artificiale, a dover valutare la fondatezza dell’alert ricevuto, stabilire la gravità della minaccia e nel caso intervenire tempestivamente.

Quale è l’approccio di Axis relativo alla security?

Axis adotta un approccio radicale ed una politica zero trust. Non a caso, sin dalla sua nascita avvenuta nel 1984, l’azienda ha fatto della sicurezza informatica una parte integrante dello sviluppo del software e delle componenti fisiche delle proprie soluzioni. Basti pensare che, attraverso una particolare metodologia chiamata Axis Security Development Model, tutti i prodotti sono studiati per garantire il massimo livello di protezione grazie anche a test di penetrazione effettuati da società esterne. Inoltre, Axis ha implementato un sistema ISMS conforme ad ISO/IEC 27001:2013 per assicurare un approccio alla sicurezza delle informazioni sistematico e basato sul rischio. Non solo: in qualità di Common Vulnerability and Exposures (CVE) Numbering Authority (CNA), Axis segue le migliori pratiche del settore nella gestione e nella risposta alle vulnerabilità. Infine, è presente anche un sistema di reward per gli sviluppatori ed hacker etici che segnalano la presenza di eventuali vulnerabilità nelle soluzioni Axis.