cyber security

Le telefonate delle 09:01 a.m.

La frequenza con cui accade mi preoccupa. Lo scenario che mi viene riferito è questo: i primi dipendenti arrivano in azienda e si accorgono che qualcosa non va nei sistemi, avvisano l’IT Manager o il System Intergrator che gli da supporto i quali devono constatare un fatto non piacevole. I dati dell’azienda sono cifrati. Niente File Server, niente e-mail, niente ERP, niente… funziona solo l’accesso ad internet (di solito) e poco altro.

Quando abbiamo realizzato il team VERSIVO l’obiettivo che abbiamo dato al nostro lavoro era aiutare le aziende ad evitare tutto ciò e, nel caso si dovesse verificare, ad essere preparate ad affrontarlo. In questo momento particolare ci troviamo ad incontrare aziende per la prima volta proprio nel momento peggiore, nelle ore subito successive all’attacco o durante.

Condivido solo oggi questo mezzo pensiero in quanto recentemente il numero di telefonate delle 09:01 del mattino è aumentato parecchio e non posso non vederci un chiaro sintomo: da un lato ancora troppe aziende sottovalutano il tema della cyber security, ma bisogna anche prendere atto del livello e della tipologia degli attacchi informatici che stando andando a segno anche quando il target è un’azienda strutturata che non parte certo da zero (non cito i casi, sono sui giornali). Attacchi chiaramente mirati, fatti “bene”, precisi.

Su due cose voglio porre l’accento, senza un preciso ordine perché la situazione è veramente complessa e andrebbe valutata caso per caso, e devo ancora una volta scomodare le parole di Sun Tzu.

conosci il tuo nemico” — Dobbiamo metterci nei panni di chi ci attacca per capire come potremmo essere colpiti. E’ un banale tema di vantaggio strategico, se so come mi possono attaccare potrò andare a porre dei correttivi, potrò strutturarmi. L’approccio basato interamente sulla protezione (metto presidi di sicurezza la dove “credo” di essere debole) ha già fallito… è ovviamente necessario ma non sufficiente. E fidatevi, non potete farlo da soli, vi serve un Red Team qualificato con dentro gente che conosce il mondo della sicurezza offensiva: Ethical Hacker, Penetration Tester, e compagnia… ma gente con skills ed esperienza, vi prego…

“conosci te stesso” — Nel caso in cui vi troviate ad affrontare il peggio, avete un piano? Sapere come gestire un security incident? Avete una procedura di bonifica e recovery? Ve lo dico io: nel 99% dei casi non avete nulla di tutto ciò. Avete i backup che puntualmente i criminali informatici vi mettono fuori uso, avete password che vi vengono rubate, avete anti-malware che vengono elusi, avete firewall che vengono bypassati. Insomma, se dovesse capitare è bene che al vostro fianco ci sia qualcuno che sappia COSA VA FATTO, prima ancora del COME. Non è un tema di tecnologia, è un tema di strategia.

Vorrei chiudere con delle parole di conforto ma la realtà è che la situazione è grave ed in peggioramento. Rifletteteci anche voi e se volete lasciate qui sotto il vostro pensiero.

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo di WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google photo

Stai commentando usando il tuo account Google. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...

Questo sito utilizza Akismet per ridurre lo spam. Scopri come vengono elaborati i dati derivati dai commenti.