Il mondo continua ad attraversare una situazione di instabilità, dovuta alla situazione sanitaria e geopolitica globale. In questo contesto, diventa prioritario proteggersi dagli attacchi e dai rischi cyber, diventati a tutti gli effetti un vettore strategico, sia negli ambiti cybercriminali che in quello degli equilibri e dei tatticismi diplomatici.
Individuare la superficie di attacco
Ogni organizzazione ha una propria definizione di rischio, ma la capacità di comprendere, comunicare e mitigare il rischio è fondamentale per essere resilienti di fronte agli eventi globali in corso. Per comprendere il rischio cyber, bisogna prima avere sotto controllo la propria superficie di attacco, per capire dove la piattaforma digitale che è alla base dell’organizzazione può essere colpita. Una volta che i punti deboli sono stati individuati, bisogna selezionare gli strumenti migliori per valutare e mitigare il rischio, tenendo presente che la superficie di attacco è in continua evoluzione, e quindi la gestione del rischio diventa un’azione quotidiana e ciclica.
Adottare le migliori pratiche di sicurezza
La superficie di attacco è varia e in continuo mutamento, per questo è importante sfruttare le best practice di sicurezza per gestire il cyber rischio. Le organizzazioni dovrebbero:
· Assicurarsi che i sistemi siano sempre aggiornati, soprattutto le soluzioni di sicurezza, con le ultime patch o versioni. I mancati aggiornamenti sono una parte critica della superficie di attacco
· Assicurarsi di aver configurato le soluzioni di sicurezza in base alle best practice del vendor, incluso l’utilizzo dell’autenticazione a più fattori. Alcune soluzioni, come quelle Trend Micro, utilizzano anche tecniche sofisticate come il machine learning, il monitoraggio del comportamento e il controllo delle applicazioni
· Essere in grado di rilevare e rispondere a un attacco informatico su più livelli è un requisito fondamentale per la gestione del rischio informatico, come sottolineato da test del mondo reale come ad esempio Mitre Engenuity ATT&CK. Oggi è prioritario dotarsi di una soluzione per il rilevamento e la risposta estesi (XDR), sia a livello interno all’organizzazione o gestito. Senza questa tipologia di visibilità e capacità di risposta agli attacchi, il rischio è notevolmente maggiore
· Prestare molta attenzione al traffico di rete non riconosciuto, sia in entrata che in uscita, e monitorare i nuovi e sofisticati attacchi di phishing. A questo proposito, meglio dare un rapido seguito agli avvisi di sicurezza e condurre indagini più approfondite se necessario
· Ridurre la superficie di attacco dove è possibile. Possiamo ridurre i rischi se costringiamo gli eventuali attaccanti ad affrontare una superficie di attacco più piccola e tenuta sotto controllo da strumenti per una maggior visibilità e risposta. Per ridurre la superficie di attacco è necessaria una strategia basata sull’applicazione di patch e di tecniche Zero Trust. Si ottiene così una migliore postura che include una vera conoscenza di identità, dispositivi, risorse cloud e asset aziendali
Seguire queste 5 best practice aiuterà a gestire meglio il rischio informatico che l’organizzazione deve affrontare, indipendentemente dalle incognite che si presentano quotidianamente.
A cura di Gastone Nencini, Country Manager Italia di Trend Micro