La sicurezza informatica è uno dei principali problemi aziendali. Negli anni gli attacchi sono aumentati quantitativamente e qualitativamente e contemporaneamente si sono abbassate le soglie d’ingresso per entrare a fare parte del gruppo dei cybercriminali.
Oggi anche chi non possiede elevati skill tecnici può acquistare in rete soluzioni che gli permettono di lanciare attacchi informatici. È il ransomware as a service un nuovo modello di business dei cybercriminali che affittano software malevolo così come le aziende normali affittano un Erp in cloud.
Il perimetro aziendale si è allargato, si lavora da casa, a volte anche con i propri device, e la sicurezza si è dovuta adeguare sviluppando l’area dell’endpoint security, una branca che si occupa proprio di proteggere laptop, pc desktop, ma anche stampanti e scanner in grado di connettersi a Internet. Perché, come hanno rivelato molte indagini, proprio da questi strumenti arrivano i maggiori pericoli per la rete aziendale.
La Data loss prevention
Gli endpoint rappresentano il primo passo per mettere in sicurezza l’azienda; per proteggerli antivirus e firewall possono infatti non bastare e bisogna lavorare anche sulla formazione dei dipendenti perché un banale clic su un allegato può provocare disastri.
La sicurezza deve essere gestita quindi a livello centrale con cloud e server centralizzati con linee guida per il personale, filtri per gli indirizzi Internet da non frequentare.
Questo per quanto riguarda la prevenzione. Poi però bisogna mettere nel conto che l’attacco può andare a segno e quindi è necessario operare sul fronte della Data loss prevention, la prevenzione della perdita dei dati, o utilizzare sistemi di crittografia per mettere ulteriormente al sicuro ciò che non deve assolutamente andare perduto.
L’intelligenza artificiale viene in soccorso perché può sgravare il team addetto alla sicurezza dalle operazioni ripetitive verificando gli attacchi autonomamente grazie anche all’apprendimento automatico del machine learning.
Skill e risorse
Fondamentale è il continuo monitoraggio della rete con la gestione dei log. Il log è un record (una struttura di dati) degli eventi che si verificano all’interno di un sistema informatico e di una rete. Sono utilizzati per ottimizzare le prestazioni dei sistemi, per avere traccia delle attività degli utenti e per contrastare le attività pericolose.
Per capire se la propria rete è sufficientemente protetta si può poi ricorrere alla simulazione di attacchi con gli esperti di sicurezza che provano a violare la rete aziendale e i sistemi per mettere a nudo le pecche e testare la reazione del team addetto alla sicurezza.
Difficile avere all’interno tutte le risorse necessarie per fare fronte ai mille pericoli della sicurezza informatica. Più facile ricorrere all’esterno con un fornitore come b-one che fra i suoi servizi propone anche un sistema per la sicurezza digitale con il controllo dell’accesso a siti indesiderati e la creazione di collegamenti protetti via Internet (Vpn) con utenti mobili o uffici remoti.
Monitoraggio Centralizzato, un pannello di controllo web che permette di verificare lo stato di efficienza del sistema, antivirus che protegge da tutti i tipi di malware, inclusi virus, ransomware, rootkit, worm e spyware con impatto minimo sulle prestazioni del sistema.
Difesa contro il phishing e verifica dell’affidabilità del software installato attraverso un sistema basato sul Cloud, sono le altre funzionalità delle soluzioni proposte da b-one che, tramite il servizio Vedo, si occupa dell’aggiornamento di software antivirus e moduli firewall, intercettazione degli attacchi con la propagazione automatica delle regole di sicurezza su tutti i dispositivi controllati.