▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Le più grandi falsità sulla cybersecurity raccontate ai CISO

Zero Trust, difesa reattiva, backup, automazione: sono tante le frottole che i CISO si sentono raccontare, ecco quelle più diffuse, a cui non bisogna credere.

Tecnologie/Scenari

Ci sono falsi miti e convinzioni errate circa la cybersecurity che possono mandare all'aria la sicurezza di un'azienda. Abbiamo parlato più volte dell'equivoco comune circa il modello di responsabilità condivisa fra aziende clienti e service provider: i service provider devono garantire che il servizio “stia in piedi”, ma la sicurezza di tutto quello che c’è dentro al servizio spetta al cliente.

Quindi controllare che chi accede ai dati sia autorizzato a farlo, che i dati caricati in cloud siano esenti da malware o altri problemi, creare e gestire copie di backup funzionanti e di fare piani di disaster recovery che assicurino la business continuity anche in caso di calamità.

In tempo di trasformazione digitale e migrazione cloud il fraintendimento sulle responsabilità ha creato enormi problemi e brutte sorprese a molti. Ma non è l'unica convinzione errata che circola. Paolo Ardemagni, Area VP Southern Europe Middle East & Africa di SentinelOne, ha stilato una lista delle nove più grandi falsità sulla cybersecurity raccontate ai CISO.

Conoscerle serve per capire quali sono gli errori più comuni, così da evitare che idee sbagliate sulla sicurezza informatica compromettano gli sforzi di salvaguardia del business.


Paolo Ardemagni, Area VP Southern Europe Middle East & Africa di SentinelOne

Windows Security protegge gli endpoint Microsoft

Oltre ai sistemi operativi più diffusi, Microsoft offre anche il software di sicurezza Defender. Tuttavia, in occasione di gravi minacce quali gli exploit di Microsoft Exchange Server noti come ProxyLogon e Proxy Shell, Microsoft Defender non è riuscito a impedire che i gruppi criminali Hafnium e Conti attaccassero i sistemi. Meglio quindi affidarsi a produttori specializzati in cybersecurity.

I Mac sono sicuri per le attività di progettazione

Spesso gli utenti Mac si sentono esenti dai problemi di sicurezza, e la stessa Apple promuove le caratteristiche di sicurezza del proprio sistema operativo. Tuttavia, di recente Apple ha riconosciuto una criticità di macOS verso gli attacchi malware. Inoltre, i dispositivi Mac sono utilizzati in larga misura da Executive e sviluppatori, il che li rende obiettivi interessanti per i cybercriminali, soprattutto per attività di cyberspionaggio con backdoor. Non ultimo, i controlli di sicurezza integrati del Mac non offrono alcuna visibilità agli utenti o agli amministratori.

È impossibile l’azione di prevenzione: la detection è sufficiente

Se un tempo la sicurezza reattiva era sufficiente, quindi con la detection post-infezione e la quarantena si potevano dormire sonni tranquilli, oggi non è più così. Oggi è necessaria una sicurezza proattiva, che faccia uso di machine learning e Intelligenza Artificiale, per poter prevenire il malware basato su file, prima o durante un attacco. Qualsiasi proposta differente non dovrebbe essere accettata dai CISO.



La maggior parte delle aziende può implementare una strategia Zero Trust

L’approccio Zero Trust è utile a ridurre il più possibile la superficie d’attacco di una rete. Tuttavia, non si può implementare in maniera efficace in tutte le imprese perché una completa Zero Trust Architecture (ZTA) richiede di integrare tutte le tecnologie con un processo esteso nel tempo e non sostituisce il controllo quotidiano contro gli attacchi informatici.

La sicurezza mobile non è fondamentale

Attraverso i dispositivi mobili si può accedere ai dati aziendali, svolgendo la propria attività professionale. È importante quindi che i CISO ne salvaguardino la sicurezza, implementando soluzioni di protezione adeguate ed evitando possibili eventi critici causati da cyberattacchi sempre più frequenti.

Il backup può proteggere le aziende dal ransomware

Soluzioni di prevenzione, detection e remediation supportate da una threat intelligence sono un buon inizio per contrastare i cyber attacchi, e in particolare i ransomware. Ma lo è altrettanto rafforzare le tecniche di backup, che sono l'ultimo baluardo a difesa dei dati in caso tutti gli altri sistemi dovessero fallire.

Infatti, più tempo occorre per individuare i dati compromessi e ripristinarli, più soldi l'azienda perde. Una soluzione efficace di backup può fornire una visione automatica di ciò che è successo esattamente, permettendo di identificare automaticamente e in poco tempo l'estensione e la posizione della crittografia risultante da un attacco ransomware, e in ultima analisi tagliando i tempi di recovery.


La minaccia del ransomware può essere risolta dall’autorità pubblica

Nonostante l’attenzione rivolta a questo tipo di minaccia, gli attacchi a Colonial Pipeline, al fornitore di carne JBS e ad altre aziende hanno fatto comprendere che l'intervento dei governi non è sufficiente per contrastare i cybercriminali. Pertanto, sebbene sia importante un’azione del proprio governo, è altresì fondamentale che le aziende proteggano le proprie attività dal cybercrimine.

L’automazione permette di superare i limiti dell’azione umana

L’automazione non è in grado di sostituire totalmente l’apporto umano nell’ambito della cybersecurity, anche se permane in generale una carenza di skill in questo ambito. Il rischio di cyberattacchi, infatti, cresce e muta costantemente: le minacce alla supply chain contro SolarWinds, Kaseya e altre aziende hanno ulteriormente ampliato la prospettiva del rischio. In questo scenario, un’attività di cybersecurity sempre più automatizzata contribuirà a ridurre la superficie d’attacco, ma resterà essenziale l’azione di tecnici capaci di individuare e fronteggiare nuove potenziali minacce.

Una soluzione MDR garantisce una protezione efficace

La capacità umana non può raggiungere la stessa velocità di una macchina nel rilevare, rispondere e rimediare ai cyberattacchi. Difatti, una soluzione di AI sul proprio dispositivo può contrastare i cybercriminali molto più rapidamente di un analista MDR che opera da remoto in cloud che riceve un segnale parziale della telemetria di rete. Pertanto, sebbene un servizio MDR offra un valore aggiunto a una soluzione di protezione degli endpoint dotata di AI, questo non può sostituire il sistema di protezione autonomo del dispositivo, come hanno confermato i risultati del MITRE 2020.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter