Rapporto Clusit, il trend della Cyber Security: i Security Operation Center

Condividi:

Il preziosissimo Rapporto Clusit fotografa periodicamente lo stato della Cyber Security in Italia: abbiamo già parlato delle difficoltà delle PMI italiane nell’affrontare questa nuova minaccia alla sicurezza, vediamo ora i trend giudicati rilevanti in tema di sicurezza informatica.

Il 2016, crescita attacchi fino a quattro cifre. E il 2017?

Facciamo un passo indietro: cosa è successo nel 2016, nel mondo? Secondo il Rapporto Clusit, gli attacchi di phishing, che portano gli utenti a commettere errori fornendo dati sensibili ai cyber criminali, hanno registrato un +1.166% (!), così come il ransomware (+116%), il malware più diffuso (e che a sua volta si divide in tante sottoclassi).

I settori più colpiti? Sanità (+102%), grande distribuzione organizzata (+70%) e banche (+64%).

Ma la grande novità è il target degli attacchi: dalle grandi aziende alle Piccole e Medie Imprese, non ancora strutturate e consapevoli dei rischi di un cyber attacco.

Nel 2017, hacker e cyber criminali saranno ancora più smart e le tecniche utilizzate saranno sempre più raffinate. Dalla parte dei “buoni”, invece, il 2017 sta già vedendo la crescita di aziende che forniscono soluzioni di sicurezza complete in tema Cyber. E, infatti, il Rapporto Clusit parla a tal proposito di SOC, ovvero di Security Operation Center.

Security Operation Center: cosa sono?

Il trend della sicurezza, già cominciato ma che si svilupperà ancor di più nei prossimi anni vede lo sviluppo di vere e proprie Centrali Operative che si occupano di Sicurezza Informatica, i Security Operation Center (SOC).

Security Operation Center? Ma non bastano antivirus e firewall?

Gli antivirus fondano la loro efficacia nella rilevazione di minacce conosciute, il punto è che oggi gli hacker sviluppano minacce “zero-day”, cioè malware non ancora conosciuti e tracciati dagli antivirus, i quali a quel punto diventano poco utili.

E, nel caso dei firewall, rete e pc possono essere infettati direttamente all’interno della struttura informatica aziendale, per colpa di dipendenti maldestri o “infedeli”.

Cosa fanno i Security Operation Center?

Le SOC identificano e segnalano le minacce di attività informatiche sospette (quali attacchi APT, tentativi di diffusione di malware e ransomware), reagendo e proteggendo reti e pc dei clienti. Il CERT (Computer Emergency Response Team) possiede le competenze per utilizzare e interpretare i sistemi di monitoraggio per l’analisi dei Big Data. Competenze informatiche tipiche di queste organizzazioni specializzate, impossibili da replicare nelle aziende che non si occupano di Sicurezza Informatica.

La  Cyber  Security  Intelligence avrà l’obiettivo di migliorare le infrastrutture di rete aziendali, prevenendo e incrementando la resilienza agli attacchi hacker.

Security Operation Center nelle aziende?

Solo le più grandi realtà (banche, aziende mission critical come aeroporti, centri commerciali, stazioni ferroviarie) dispongono di strutture interne, ma le PMI e le altre aziende naturalmente non possono permettersi una “protezione in casa”, per questo devono rivolgersi a società specializzate.

Grazie ad esse, anche le piccole e medie aziende possono accedere a soluzioni di Cyber Security di tutta eccellenza, che integrano servizi, tecnologia e capacità di investigazione e risoluzione di incidenti informatici. Insomma, una Sicurezza Informatica Gestita alla portata di tutti.

Quanto costa un servizio di Sicurezza Informatica Gestita?

L’investimento per un servizio di Sicurezza Informatica Gestita con Security Operation Center è modulare, quindi il prezzo segue la struttura dell’azienda (numero di pc e perimetro della rete aziendale). E’ un investimento perfettamente sostenibile per un’azienda di piccole dimensioni.

PMI: attenzione ai dispostivi mobili!

Un’ultima raccomandazione per le PMI: attenzione all’utilizzo dei dispositivi mobili aziendali. Spesso c’è una scarsa consapevolezza per la sicurezza dei device mobili, perché si commette l’errore di pensare alle infrastrutture IT dimenticandosi del mondo smartphone e tablet. La maggior parte delle aziende utilizza smartphone che viaggiano su Android senza proteggerli adeguatamente.

Nelle PMI, purtroppo, la tendenza è l’utilizzo misto del dispositivo, per motivi di lavoro e per motivi personali: raramente esiste un controllo strutturato e centralizzato, che rispetti anche delle basilari policy di sicurezza: è tra queste pieghe della sicurezza che si inseriscono i cyber criminali.

Stop ai ricatti del ransomware con i Security Operation Center

Vuoi mettere al sicuro la tua azienza da attacchi informatici? Contattami:

CHIEDI INFORMAZIONI
Condividi:

Seguici, non perdere nessun articolo!

Articoli recenti

Archivi

Categorie

Piervittorio Allevi Written by:

Be First to Comment

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *