Risponde Irina Artioli, Cyber Protection Evangelist di Acronis
Nel panorama digitale attuale, le infrastrutture pubbliche sono esposte a minacce crescenti a causa della maggiore interconnessione tra sistemi critici. Per proteggere questi sistemi, è cruciale adottare un approccio strutturato di valutazione del rischio e gestione delle vulnerabilità. La chiave per una corretta valutazione del rischio risiede nell'identificare, analizzare e prioritizzare le minacce, includendo le vulnerabilità note. Ad esempio, nell'agosto 2024, il CSIRT Italia ha emesso 43 avvisi relativi a vulnerabilità critiche riscontrate in una serie di prodotti di largo uso. Queste vulnerabilità, se non affrontate prontamente, potrebbero essere sfruttate per compromettere la sicurezza di sistemi e dati, portando a violazioni significative come l'esecuzione arbitraria di codice o la manipolazione di file.
Questo esempio sottolinea l'importanza cruciale di intervenire tempestivamente per risolvere le vulnerabilità identificate, poiché eventuali ritardi nel patching e nell'implementazione di correzioni possono esporre i sistemi critici ad attacchi. Un efficace approccio alla valutazione del rischio e alla gestione delle vulnerabilità si basa su una serie di pratiche consolidate e comprovate che permettono di garantire una protezione ottimale delle infrastrutture pubbliche. I passaggi chiave iniziano con identificazione e prioritizzazione delle vulnerabilità. La scansione continua e i test di penetrazione rappresentano le basi. Ciò permette di rilevare tempestivamente le debolezze nei sistemi, comprese quelle derivanti da nuove minacce o vulnerabilità zero-day.
In Acronis utilizziamo strumenti avanzati che monitorano costantemente le infrastrutture per individuare possibili falle di sicurezza prima che possano essere sfruttate. Non tutte le vulnerabilità hanno lo stesso livello di rischio. Pertanto, implementiamo una metodologia di prioritizzazione basata sull'impatto potenziale di ciascuna vulnerabilità. Per esempio, con l'aumento significativo delle rilevazioni di malware nel 2024 è fondamentale dare priorità alle vulnerabilità che potrebbero essere sfruttate per attacchi ransomware o altre minacce critiche. Questo consente di concentrare le risorse sui problemi più urgenti. Una volta identificate le vulnerabilità, agiamo rapidamente per risolverle.
Inoltre adottiamo una strategia di patching che assicura l'applicazione tempestiva degli aggiornamenti di sicurezza. Per esempio, in passato, i ritardi nel patching di vulnerabilità note hanno portato ad estesi attacchi ransomware, come AvosLocker che ha sfruttato vulnerabilità nei driver antivirus per ottenere accesso a livello kernel. Per evitare situazioni simili, ci assicuriamo che i nostri sistemi siano sempre aggiornati con le ultime patch di sicurezza e seguiamo le migliori pratiche difensive. Il monitoraggio continuo è essenziale in un contesto in cui gli attaccanti possono sfruttare le vulnerabilità entro pochi minuti dalla loro divulgazione, quindi diventa una gara di Formula 1 tra professionisti IT e cyber criminali.
Con un panorama di minacce in rapida evoluzione, adottiamo tecnologie di intelligenza artificiale e machine learning per rilevare comportamenti anomali e attacchi in tempo reale. Nel caso in cui si verifichi una violazione, la nostra strategia prevede un piano di risposta agli incidenti chiaro e strutturato. Questo garantisce il contenimento rapido dell'attacco e il ripristino dei sistemi colpiti con tempi di inattività minimi.
Uno degli aspetti più critici, come già evidenziato, è la gestione delle patch, soprattutto in ambienti tecnologici complessi. Adottiamo strumenti di gestione automatizzata delle patch per ridurre i tempi di applicazione e garantire che gli aggiornamenti di sicurezza siano implementati rapidamente. Questo approccio è particolarmente importante, dato che il rapporto Verizon DBIR del 2024 ha rivelato che molte organizzazioni impiegano fino a 55 giorni per risolvere il 50% delle vulnerabilità critiche. Per evitare questi ritardi, i nostri sistemi garantiscono l'aggiornamento costante delle infrastrutture.
Prima di applicare una patch, conduciamo test approfonditi in ambienti di prova controllati per evitare che aggiornamenti non adeguatamente testati possano compromettere le operazioni. Inoltre, disponiamo di una procedura di rollback che consente di ripristinare rapidamente i sistemi in caso di problemi, minimizzando così eventuali interruzioni operative.
In sintesi, le nostre soluzioni combinano identificazione rapida, prioritizzazione efficace, rimedio tempestivo, monitoraggio continuo e una risposta agli incidenti ben strutturata. Con Acronis Advanced Management Pack, è possibile ottimizzare la gestione IT con la raccolta automatizzata di inventari software, semplificando la pianificazione e il tracciamento degli aggiornamenti.
Il patch management automatizzato corregge le vulnerabilità prima che possano essere sfruttate, garantendo sicurezza e continuità operativa grazie al backup automatico prima di ogni aggiornamento. Inoltre, il monitoraggio intelligente basato su machine learning rileva e corregge anomalie in modo proattivo, riducendo i rischi operativi e migliorando l'efficienza. Questa strategia ci permette di affrontare le minacce in modo rapido ed efficace, garantendo la protezione delle infrastrutture critiche anche in ambienti complessi e frammentati.