Security Convergence per aziende, spiegata con un esempio

Condividi:

Lo abbiamo scritto più volte: per le aziende, è sempre più sottile il confine tra sicurezza fisica e informatica. Tant’è che oggi non ha più senso separare i due tipi di sicurezza e si parla ormai di Security Convergence. In questo articolo svilupperemo ulteriormente il tema con l’ausilio di un caso.

Definizione di Security Convergence

Ci si riferisce a questa espressione quando le problematiche di sicurezza fisica e di sicurezza informatica si sovrappongono.

Infatti, ormai tutte le soluzioni di automazione e di Physical Security (sistemi di sicurezza, di videosorveglianza, controllo accessi), sono governate da sistemi informatici, tra l’altro gestiti da diverse funzioni aziendali o fornitori esterni. E i dati vengono trasmessi in rete (ADSL, …).

Questo fa sì che esistano vulnerabilità informatiche, perché spesso questi prodotti di sicurezza fisica (soprattutto quelli installati qualche anno fa) non sono pensati per una protezione di tipo informatico: possono diventare facilmente l’anello debole di una catena per ottenere informazioni critiche di un’organizzazione (o danneggiarla attraverso blocchi della produzione o altro ancora).

A seguito di queste nuove sfide si parla quindi di Security Convergence.

Esempio di Security Convergence: furto dati attraverso il sistema di videocontrollo

Come può concretamente essere attaccata un’azienda, sfruttando debolezze fisico-informatiche?

Ecco un esempio: un’azienda italiana dispone di un sistema NVR (che registra e trasmette i video allarmi per una visualizzazione da remoto), poco sicuro dal punto di vista informatico (password di accesso elementari, senza la richiesta di caratteri speciali).

Hacker hanno sfruttato questa debolezza per sottrarre dati dal PC a cui era collegato l’NVR. Ebbene, anche se in questo caso non si è verificato un furto di dati aziendali particolarmente rilevanti, è stato necessario provvedere all’adeguamento del software: l’intervento dell’esperto informatico e l’aggiornamento dei software ha comportato un costo extra di diverse migliaia di euro.

Ti sta piacendo l’articolo? Iscriviti alla newsletter di Noi Sicurezza per ricevere altri consigli interessanti sulla sicurezza! (promettiamo di non essere troppo invadenti 😉 Buona continuazione di lettura!

Spendere soldi non previsti è uno dei timori di un imprenditore: ma quanti sarebbero stati se il furto dei dati avesse riguardato dati di rilevanza aziendale (es. brevetti, …) oppure dati personali di clienti? Considerando anche la nuova normativa privacy “GDPR“, il prezzo da pagare sarebbe stato molto salato, così salato da mettere in crisi l’azienda.

Perché le aziende non sono ancora capaci di “convergere”

Il problema è che i sistemi di sicurezza fisica e logica hanno apparentemente pochi punti di contatto (falso), per cui integrarli è visto come un costo…anzi, spesso non è un bisogno che emerge, le aziende non sanno che devono gestire il rapporto tra sicurezza informatica e fisica.

Ma, è proprio questa “non attenzione” alle vulnerabilità dei sistemi fisici che permette agli hacker di cercare il punto più facile da attaccare, per ottenere il massimo risultato con il minor sforzo.

Il futuro per le aziende (soprattutto delle PMI)

La tendenza, inaugurata dalle grandi aziende, è quella di affidarsi a società specializzate che dispongono di centrali operative evolute capaci di gestire sia allarmi fisici che informatici: i cosiddetti SOC (Security Operation Center).

Protezione H24 da furti e intrusioni, furti di dati, informazioni, know-how e processi e la continuità del proprio attività di business.

Ma chi sono le aziende che potrebbero beneficare di più di questi servizi in outsourcing? Soprattutto le PMI, che – proprio per una maggior capacità di investimento – non possono permettersi una protezione informatica di livello all’interno dell’azienda. Esternalizzare vuol dire avere piani di costo prevedibili senza gli insostenibili investimenti che un SOC interno comporterebbe.

Ancora oggi, purtroppo, le PMI devono fari passi in avanti in consapevolezza e visione: quanto costerebbe un attacco informatico che comporterebbe il blocco della produzione e dei processi aziendali?

Interessato a un risk assessment in materia di sicurezza fisica e informatica?

CHIEDI INFORMAZIONI
Condividi:

Seguici, non perdere nessun articolo!

Articoli recenti

Archivi

Categorie

Piervittorio Allevi Written by:

Be First to Comment

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *