Seguici su

Cybersicurezza

Cybersicurezza: le 6 regole degli esperti per difendersi

Una buona strategia di difesa della sicurezza delle informazioni deve basarsi su tre pilastri fondamentali che definiscono il sistema di gestione della sicurezza delle informazioni

Pubblicato

il

Una buona strategia di difesa della sicurezza delle informazioni deve basarsi su tre pilastri fondamentali che definiscono il sistema di gestione della sicurezza delle informazioni (Information Security Management System, o ISMS).

Tecnologie, processi e persone –  spiega Andrea Marchi super-esperto di cybersicurezza di Rödl & Partner, colosso della consulenza presente in 49 paesi tra cui l’Italia – Parlando di cybersicurezza, una corretta implementazione delle misure tecniche adeguate al rischio diventa fattore determinante. Al fine di minimizzare l’impatto di un attacco ransomware mitigandone gli effetti, vi sono alcune misure tecniche, sei di queste sono particolarmente rilevanti che, se adeguatamente implementate, possono fare la differenza.”

Ecco le sei regole:

1) Adozione di tecnologie di autenticazione multi fattore (Multi Factor Authentication, o MFA). Utilizzare un processo di autenticazione che non si limita alla sola richiesta della password, ma che preveda un ulteriore attributo di riconoscimento. “In sostanza l’autorizzazione all’accesso viene consentita solo dopo aver presentato due o più prove di autenticazione a conferma della propria identità – spiega Andrea Marchi di Rödl & Partner – una password, un token hardware, un badge, una One Time Password o un’impronta digitale, la retina o il palmo della mano. Il punto di forza della Multi Factor Authentication è che gli elementi di autenticazione sono indipendenti tra di loro, e come tali non deducibili.”

2) Adozione di tecniche di cifratura dei dati ‘a riposo’. Queste tecnologie applicate ai dati che risiedono su pc, laptop o server, non impediscono di per se l’esfiltrazione degli stessi in caso di intrusioni o attacchi, ma la confidenzialità dell’informazione in essi contenuta (che è ciò che dà valore all’azione di data exfiltration) viene comunque preservata se non si possiede la chiave di decifratura.

3) Adozione di specifiche procedure volte a gestire condizioni di emergenza al fine di poter garantire l’esecuzione dei processi operativi più critici o l’erogazione dei servizi più essenziali (Business Continuity Plan, o Piano di Continuità Operativa) o per far fronte a situazioni molto più disastrose che impediscono la normale attività operativa o l’erogazione dei propri servizi (Disaster Recovery Plan, o Piano di Recupero del Disastro). “Sia che si parli di Business Continuity o Disaster Recovery, è importante – spiega Andrea Marchi di Rodl & Partner – comprendere sin dall’inizio quali sono i tempi massimi di inoperatività e di perdita dei dati considerati accettabili dall’organizzazione, due elementi cruciali che costituiranno, assieme ad altri, le fondamenta delle strategie di ripristino che dovranno essere adottate.

4) Backup: tra gli elementi essenziali del Disaster Recovery. E’ opportuno che i backup, ovvero, le copie di sicurezza dei propri dati, siano in linea con le strategie di ripristino e che vengano effettuati con regolarità accertandosi della loro affidabilità tramite l’esecuzione di test di ripristino dei dati in essi contenuti da effettuarsi periodicamente. ”Tutto questo serve al fine di minimizzare l’impatto di un incidente – commenta l’esperto – Non è raro imbattersi in casi di incidenti ransomware dove non solo sono stati cifrati i dati originali, ma anche quelli contenuti nelle unità di archiviazione dove risiedono i backup, rendendoli inutilizzabili. Una buona regola per essere resilienti in tal senso è quella avere almeno due (o più) copie su altrettante unità di archiviazione distinte, più una offline come ad esempio un’unità di archiviazione o anche dello spazio di archiviazione nel cloud dedicati.”

5) Adozione del modello di sicurezza “Zero Trust”, che prevede una verifica continua e sistematica di tutti gli accessi e per tutte le risorse, ovvero una rigorosa verifica dell’identità di ogni utente e dispositivo che cerca di accedere alle risorse tecnologiche e ai dati dell’organizzazione.

6) Sensibilizzazione e formazione degli utenti. “Il fattore umano diventa un elemento sempre più determinante quando si parla di cyber sicurezza della propria organizzazione – spiega Andrea Marchi, Information Security Officer di Rödl & Partner – solamente attraverso delle campagne di sensibilizzazione e formazione sulla sicurezza informatica aggiornate costantemente anche gli utenti saranno in grado di comprendere e gestire al meglio la propria cyber sicurezza, anche quando sono a casa, assumendo così un ruolo più attivo nella lotta contro le avversità cyber.”

Clicca per commentare

Tu cosa ne pensi?

Il tuo indirizzo email non sarà pubblicato.