Il parere di Abstract

Risponde Pierangelo Repetti, Director ICT e RPA di Abstract

Autore: Redazione SecurityOpenLab

Previsioni di cybersecurity per il 2023

Osservando attentamente gli ultimi trend in atto, in materia di cybersecurity prevdiamo per il 2023 un ulteriore aumento degli attacchi e della platea a cui questi sono diretti, con il coinvolgimento anche di aziende di piccole dimensioni. Gli attacchi saranno collegati sia alle tensioni internazionali sia alla situazione economica e potrebbero aumentare anche le minacce dall’interno delle organizzazioni, per effetto delle crescenti ondate di licenziamenti, da parte di ex dipendenti o persone in procinto di lasciare l’azienda. Prevediamo anche un ricorso sempre maggiore a tecniche basate sull’Intelligenza Artificiale (AI), per aggirare le difese e utilizzare vie di attacco inaspettate. Aumenterà nel 2023 la superficie di attacco, a causa della crescente diffusione di Internet of Things, del sempre maggior ricorso a politiche BYOD (bring your own device) e dell’esplosione del lavoro a distanza da reti meno protette, come quelle domestiche.

Consigli/soluzioni per non farsi travolgere dagli eventi

Una considerazione che tutti gli addetti ai lavori ripetono continuamente è che la sicurezza assoluta, al 100%, non è raggiungibile. La buona notizia è che ci si può avvicinare e anche di molto, mediante la combinazione di strumenti tecnici e regole di comportamento. Naturalmente ciascuna azienda, o ciascun settore di aziende, ha le proprie peculiarità e, in certi casi, soluzioni molto specifiche. Ci sono però approcci e soluzioni validi per tutti, che Abstract consiglia di adottare il prima possibile:

Innazitutto, l’autenticazione rafforzata: implementare la Multi-factor authentication (MFA, anche detta 2fa) per qualunque accesso ai sistemi e servizi si rivela fondamentale. È importante valutare molto attentamente l’adozione di sistemi e servizi che non offrono almeno questo livello.

È bene poi adottare una policy incentrata sul paradigma Zero-trust. Questo stabilisce che qualsiasi richiesta di accesso a sistemi o servizi, da qualunque persona arrivi, interna o esterna, a qualunque livello, è una minaccia e deve essere validata prima di essere autorizzata. A ciascuno devono essere dati i permessi minimi per fare ciò che deve fare e soltanto per il tempo in cui deve farlo. L’implementazione di una Zero-Trust policy pone sicuramente delle sfide, anche a livello organizzativo, ma il ritorno in termini di sicurezza vale ampiamente il superamento di queste complessità.

C’è poi il capitolo formazione. La sicurezza parte innanzitutto da un atteggiamento personale, ovvero dalla consapevolezza dell’esistenza delle minacce e delle possibili conseguenze delle proprie azioni (la cosiddetta security awareness). È fondamentale diffondere in azienda una cultura della sicurezza, attraverso una formazione costante, a tutti i livelli. In Abstract, Pasquale Cupelli, del Team ICT, da poco ha sostenuto e superato l’esame per ottenere la certificazione SSCP – Systems Security Certified Practitioner, emessa da (ISC)2

Un quarto aspetto da curare è la cosiddetta Data Loss Prevention (DLP). Si tratta del mantenimento delle informazioni aziendali nel perimetro dei dispositivi e dei sistemi aziendali, resistendo alle forze di dispersione su più sistemi, anche personali, esercitate dagli utenti interni ed esterni (uso il mio telefono invece di quello aziendale perché è più comodo, uso Dropbox invece del OneDrive aziendale perché con i consulenti è più semplice).

Tutte queste regole possono, in genere, essere implementate “in casa” e senza necessità di acquistare altre licenze oltre a quelle già in possesso dell’azienda. Occorre però aggiungere la scelta e la messa in opera di una soluzione di sicurezza ad ampio spettro e integrata, meglio se ottenuta unendo soluzioni di un ristretto numero di vendor. Non soltanto antivirus, quindi, ma firewall, controllo storage, controllo posta elettronica, controllo cloud, evitando di dovere integrare tra loro strumenti di vendor differenti.

Infine, un aspetto spesso sottovalutato in materia di sicurezza è quello della pianificazione e della stesura di procedure operative di intervento. Un esempio è il Business Continuity Plan (BCP), che comprende tutte le procedure operative atte a rispondere e ripristinare il funzionamento dei sistemi (tipicamente i più critici) a seguito di un’interruzione. Questo tipo di approccio proattivo permette alle aziende di reagire a possibili attacchi in modo strutturato e coerente, riducendo sensibilmente il margine di errore dovuto alla confusione generata da un evento inaspettato.