In questo articolo, Roberto Beneduci, CEO di CoreTech, offre una panoramica sull’information security e uno scorcio supportato da uno studio Clusit sulla situazione delle minacce IT alla sicurezza aziendale in Italia.
Sicurezza full-optional
Affidarsi al Cloud Computing offre notevoli vantaggi, sia in termini di efficienza (riduzione dei costi, gestione delle infrastrutture semplificata e controllabile tra gli altri) che di efficacia (possibilità di implementare server applicativi specializzati in tempi ridotti, rapidità di soluzione di eventuali problemi, ecc.). Tuttavia, occorre ricordarsi che il Cloud può sì essere un cloud interno (private cloud), con i server posizionati all’interno delle sedi aziendali e sotto il controllo dell’IT locale, ma può anche essere un Public Cloud, a cui si aggiunge la soluzione ibrida Private+Public Cloud. In questi ultimi due casi, il controllo dei server dedicati è demandato a un fornitore esterno, di cui è necessario fidarsi molto. Oltre ad affidarsi ai KPI (Key Performance Indicator, gli indicatori di prestazioni chiave), inseriti nei contratti che si sottoscrivono con i Service Provider esterni, occorre poter disporre di infrastrutture aggiornate ed efficienti, in grado di competere sul mercato e rendere competitivi i clienti che vi si affidano. In altri termini, se si vuole poter contare su sistemi rapidi, efficienti ed efficaci ci si deve basare su un’infrastruttura allo stato dell’arte e su Provider che la possano garantire.
Non solo efficienza…
Offrire un’infrastruttura efficiente e aggiornata, tuttavia, non è sufficiente per la sicurezza aziendale. Infatti, come si legge ormai praticamente ogni giorno, i sistemi informativi in rete sono soggetti a molti problemi e minacce, magari provenienti dall’esterno. Una delle prime fonti di pericolo per le infrastrutture IT è costituita dagli eventi climatici, come alluvioni, terremoti e così via, contro cui le uniche protezioni consistono in buone polizze assicurative e nel garantire un sufficiente livello di ridondanza delle infrastrutture stesse. Di cosa stiamo parlando? Semplice, del fatto che, se le trasmissioni dati possono percorrere almeno due strade alternative per andare, per esempio, dall’utente aziendale al server di storage ed essere archiviate su memorie di massa (su dischi o su nastri), quando una delle due strade diventa impraticabile per qualsiasi problema, si ricorre immediatamente alla seconda (quella “di backup”). Questa strategia viene utilizzata spesso per grandi sistemi informativi, quali quelli delle grandi banche e viene chiamata solitamente Disaster Recovery (DR), perché consente il recupero di dati e transazioni nel caso in cui si verifichi, appunto, un disastro di qualsiasi tipo, che danneggia e interrompe uno dei due (o più) percorsi di connessione. Solitamente il DR si utilizza soprattutto per garantire lo storage, sia a breve termine (transazioni), sia a lungo termine (dati da archiviare per motivi operativi o fiscali/legali, per esempio).
Il malware continua a minacciare la sicurezza aziendale
Parlando invece di sicurezza informatica (cybersecurity) la questione è più ampia, perché oggi la tipologia delle minacce (threat) alla sicurezza aziendale delle organizzazioni è varia e complessa. Il problema dei “semplici” virus di un tempo è stato ridimensionato dalla vasta disponibilità e diffusione di strumenti (come gli antivirus) in grado di neutralizzare e rimuovere i virus stessi. Oggi però a farla da padrone nelle reti aziendali sono soprattutto i malware (categoria molto più ampia dei soli virus), cui appartengono strumenti come i ransomware, cioè i malware che attaccano sistemi e reti, criptano i dati con algoritmi segreti e chiedono un riscatto, molto oneroso, per renderli nuovamente accessibili.
Esistono numerose sorgenti di malware: gruppi di Hacker che a volte agiscono in modo indipendente e isolato, ma, più spesso, fanno parte di organizzazioni più o meno complesse e strutturate. Addirittura, in molti casi, gli hacker sono alle dirette dipendenze di agenzie governative, che li utilizzano per violare le difese informatiche di altri Paesi e carpirne informazioni strategiche per scopi spionistici o militari. Per contrastare e sconfiggere questo tipo di minacce alla sicurezza aziendale, sono state organizzate, anche in Italia, strutture specializzate nella cybersicurezza e composte da specialisti dotati di strumenti avanzati per controllare e contrastare le attività illecite di spionaggio e gli attacchi informatici portati dai “malintenzionati digitali”. In Italia, per esempio, il Decreto Legge n.82 del 14 giugno 2021 ha istituito ACN, l’Agenzia per la Cybersicurezza Nazionale. ACN ha il compito di “tutelare la sicurezza e la resilienza nello spazio cibernetico” e garantire “l’attuazione della Strategia Nazionale di Cybersicurezza, adottata dal Presidente del Consiglio”.
L’esperienza di CoreTech
L’area della cybersecurity è uno dei punti di maggiore attenzione in questi ultimi anni, soprattutto a seguito dei numerosi episodi di attacchi portati in diversi Paesi Europei, con l’Italia che continua a classificarsi ai primi posti dei Paesi più colpiti da episodi di violazioni di siti governativi e privati (si veda il recente Rapporto Clusit 2024 dell’Associazione Italiana per la sicurezza informatica).
Per questo, scegliere e implementare le migliori soluzioni e politiche di security rappresenta un atto indispensabile per qualsiasi azienda e organizzazione che operi nel nostro Paese. Soprattutto se si può contare su partner esperti che sanno consigliare e coadiuvare nella scelta degli strumenti migliori e nel loro utilizzo, come CoreTech, che può vantare una profonda e pluriennale esperienza nel settore della cybersecurity e delle soluzioni per essere sempre al passo con l’evoluzione tecnologica.
Le mille sfaccettature della sicurezza aziendale
Occorre sottolineare che occuparsi di sicurezza non implica, come si è accennato sopra, la semplice implementazione di antivirus e firewall per bloccare malware e tentativi di insinuarsi nelle reti aziendali. Occorre implementare e gestire sistemi IDS (Intrusion Detection System, cioè sistemi di allerta anti-intrusioni) e IPS (Intrusion Prevention, prevenzione delle intrusioni), che si affiancano ai firewall per garantire una protezione completa dai tentativi di attacco e di accesso alle reti interne.
Alla sicurezza cosiddetta “logica”, rappresentata da strumenti software come quelli sopra descritti, si affianca la sicurezza hardware, che offre un ulteriore margine di protezione. Le opzioni sono diverse: si parte dai dongle, dispositivi solitamente rappresentati da chiavette USB contenenti le chiavi di crittografia se, per esempio, si sceglie di adottare le chiavi pubblica/privata di una protezione come RSA (sigla che deriva dai cognomi degli ideatori, Rivest, Shamir e Adleman), oppure veri e propri processori. In altre parole, strumenti in grado di elaborare informazioni che offrano libero accesso a certe applicazioni personali o aziendali solo a chi possiede i requisiti richiesti (per esempio, controllo dell’identità e/o del livello di accesso consentito dall’incarico ricoperto nell’organizzazione). Un esempio sono i dispositivi di accesso a conti bancari che contengono un generatore di numeri casuali per l’utilizzo nelle cosiddette OTP, One-Time Password, cioè password che possono essere impiegate una sola volta.
Si può arrivare a dispositivi più sofisticati che garantiscono identità e credenziali di chi intende accedere a certe aree aziendali, come per esempio sistemi di lettura biometrica (impronte digitali o lettura dell’iride).
Come scegliere?
La scelta del sistema di sicurezza aziendale migliore dipende principalmente da due variabili: la complessità e l’estensione delle aree informative che si intende proteggere e il costo che occorre sostenere per dotarsene e aggiornare i sistemi. Di base, bisogna obbligatoriamente dotarsi di strumenti che proteggano la privacy e la sicurezza delle transazioni, quindi un buon firewall e una VPN (Virtual Private Network, ossia una rete privata virtuale) per nascondere a occhi indiscreti le proprie transazioni private (come per esempio quelle bancarie). Se si opera all’interno di un contesto multinazionale in un’azienda di dimensioni medie è consigliabile inoltre implementare una DMZ (De-Militarized Zone, zona demilitarizzata), cioè una piccola rete con alcuni servizi visibili all’esterno dell’organizzazione che consente di separare e proteggere, medante opportuni firewall, la rete interna su cui operano i servizi essenziali all’operatività quotidiana.
Anche in questo caso, la consulenza attiva di esperti con comprovata esperienza, come CoreTech, consente di dormire sonni tranquilli, essendo certi del fatto che la sicurezza aziendale è in buone mani.
di Roberto Beneduci, CEO di CoreTech