Gli attacchi informatici sono in continua ascesa. Secondo gli esperti, nelle aziende, la strategia di sicurezza va condivisa con i dipendenti in modo da proteggere gli asset strategici dalle minacce più rilevanti. La presentazione di alcune esperienze di successo nel prossimo corso specialistico di Cineas e Agatòs Syntagma.

Mauro De Maria, Technical Marketing Manager, Telsy

Tutte le aziende, grandi e piccole, si trovano oggi a dover difendere i propri asset in un contesto mutevole e in continua evoluzione sostanziale e normativa: la domanda non è “se” arriverà un attacco informatico, ma “quando”. Spionaggio industriale, interno o esterno che sia, attacchi mirati a specifici obiettivi strategici, tecniche di ingegneria sociale usate come cavallo di Troia contro i dipendenti, sono solo alcune delle potenziali minacce.

In questo panorama emerge con sempre maggior chiarezza la necessità di un approccio sistemico, funzionale alla costruzione di strategie di sicurezza affidabili e resilienti che si adattino alle specifiche necessità organizzative. “In effetti non tutte le buone strategie sono applicabili o ottimali per ogni tipologia di business. È però certo il ruolo che ogni componente organizzativa gioca nella lotta al cybercrime; i dipendenti, in primis, sono il principale veicolo per campagne malevole volte a sottrarre dati o informazioni sensibili o interdire l’operatività aziendale – dichiara Mauro De Maria, Technical Marketing Manager, di Telsy che partecipa alla docenza del corso Competizione e Corporate Warfare: il valore dell’Intelligence d’impresa per la sicurezza del business organizzato da Cineas in collaborazione con  Agatòs Syntagma – Per innalzare le proprie difese è possibile, come primo passo, ricorrere a soluzioni di security awareness finalizzate ad aumentare la consapevolezza dei dipendenti circa i rischi cyber e le best practice da attuare per non caderne vittima, sventando il rischio di esporre l’intera organizzazione a minacce dal potenziale devastante”.

Analizzare l’infrastruttura difensiva e le procedure di incident response aziendali è il passo successivo. “Occorre testare la tenuta del perimetro di sicurezza cyber, valutare e, nel caso, perfezionare le procedure organizzative preposte allo scopo, adeguarsi al contesto normativo di riferimento e stressare il sistema per testarne la resistenza: tutte procedure cosiddette di risk assessment volte a valutare la bontà delle proprie difese organizzative” aggiunge il dott. De Maria.

Oggi, più che in passato però, il vero fianco scoperto riguarda le informazioni, il loro reperimento e, soprattutto, la loro gestione. “Le informazioni, parafrasando Orson Wells, sono il potere; il potere di intercettare o anticipare trend, di rispondere prontamente a imprevisti o crisi più o meno gravi, ma anche di difendere i propri asset o la propria persona. I servizi di Decision Intelligence possono supportare il business di PMI e organizzazioni più strutturate e proteggerlo attraverso analisi e correlazione di dati da fonti interne ed esterne all’organizzazione, funzionali anche alla sicurezza dal punto di vista cyber, fisico e reputazionale di figure apicali o particolarmente esposte in pubblico” spiega il manager di Telsy.

Un ulteriore aspetto imprescindibile per la sicurezza di ogni organizzazione riguarda le attività di Cyber Threat Intelligence: dalla sicurezza preventiva a quella reattiva, le attività di Threat Intelligence esplorano e indagano su IoC (Indicators of Compromise), threat actor, campagne malevole o tipologie di malware per fornire conoscenza e risposte efficaci, avvalendosi di esperti e analisti dedicati, dotati di competenze specifiche, esperienza e procedure consolidate.

“Nel corso Cineas presenteremo proprio le piattaforme a supporto degli analisti, per le attività quotidiane di analisi condotte nel perimetro di Cyber Threat Intelligence e Decision Intelligence” – conclude Mauro De Maria.