Solo i paranoici sopravvivono (e fanno i backup)

Solo i paranoici sopravvivono (e fanno i backup)

Prevedere l’imprevedibile

Nel 1998 Andrew Grove, uno dei fondatori, nonché uno dei principali artefici del successo mondiale di Intel, diede alle stampe il suo libro dal titolo “Solo i paranoici sopravvivono”, in cui raccontava come, nel corso degli anni, fosse riuscito a guidare l’azienda attraverso diversi Strategic Inflection Points (SIP) ovvero momenti potenzialmente dirompenti, in cui è necessario prevedere l’imprevedibile ed essere pronti ad affrontarlo. In altre parole come una “sana paranoia” può garantire la sopravvivenza di un’azienda.

La lezione è oggi ancora estremamente attuale: viviamo un periodo storico in cui i cambiamenti sono all’ordine del giorno, dettati tanto dall’evoluzione tecnologica quanto da eventi sociali, ambientali, politici i cui esiti non sono sempre facili da presagire.

Il valore dei dati

Per contro le aziende hanno bisogno di pianificare, definire strategie e azioni che garantiscano non solo la sopravvivenza, ma la crescita e per farlo devono ricorrere ai dati, la cui analisi diventa sempre più complessa con l’aumento delle variabili esogene che possono impattare sui modelli predittivi.

Ecco quindi il valore di tutti gli strumenti che permettono analisi sempre più accurate, quali gli algoritmi di calcolo sempre più complessi o i sistemi di intelligenza artificiale, ma ancor più ecco che i dati diventano sempre più preziosi ed è necessario proteggerne l’integrità e l’accesso.

I sistemi di Backup

Che il Backup sia un pilastro della sicurezza informatica è noto, altrettanto noto è che la strategia di backup più utilizzata nel tempo nasce proprio da quella “sana paranoia” di cui parlava Grove, ossia devono esserci almeno 3 copie dei dati su 2 supporti diversi e di cui almeno 1 copia in un luogo diverso dall’azienda.

Poiché la prudenza non è mai troppa e soprattutto vista la crescita importante degli attacchi informatici alle aziende (di cui abbiamo parlato qui) oggi questa strategia è stata perfezionata: 3 copie, su 2 supporti diversi di cui 1 off-site e 1 come backup immutabile o air-gapped.

La sicurezza del Backup

Le copie dei dati che vengono fatte coi backup servono sostanzialmente a ripristinare più velocemente l’operatività aziendale dopo che il sistema è stato oggetto di un evento, che ne ha compromesso l’inviolabilità, causando cancellazioni o perdite di dati. Il Backup permette di ritornare ad un determinato momento nella storia dell’azienda e da lì ripartire.

Ovviamente è fondamentale che questa “fotografia” della situazione non sia a sua volta oggetto di un attacco o non si sia in qualche modo deteriorata nella sua conservazione.

Il backup immutabile

Le modalità oggi disponibili per avere una ragionevole certezza sull’integrità del backup sono due:

  • air-gapping, che consiste nell’isolare dalla rete aziendale il server o i supporti di storage in cui sono stati archiviati i dati di backup. In questo modo, eventuali danni alla rete non potranno estendersi anche al backup
  • backup immutabili, che prevedono un ulteriore livello di sicurezza in quanto i dati non solo sono conservati esternamente alla rete aziendale, ma sono protetti da una sorta di “combinazione a tempo” per cui nessuno, nemmeno chi ha le credenziali di amministratore di sistema, può modificarli, cancellarli, crittografarli per un periodo di tempo determinato.

I dati sono così coperti nel modo più completo in modalità WORM (Write Once, Read Many), possono quindi essere letti anche molte volte, ma nessuno può modificarli, in nessuna circostanza

Sicurezza al 100%?

No, non esiste nulla che garantisca la protezione assoluta dei dati, perché, ad esempio, il luogo in cui sono conservati i backup immutabili potrebbe essere soggetto a fenomeni esterni atmosferici imprevedibili e quindi i supporti essere danneggiati. Serve quindi anche un monitoraggio costante delle condizioni in cui si trovano i supporti di backup, soprattutto quando si conservano dati strategici o sulla cui conservazione esistono specifiche indicazioni di legge.

Cabar vanta un’esperienza pluridecennale nell’ambito della sicurezza informatica ed è quindi il partner ideale per guidare le aziende nella scelta delle migliori soluzioni di backup disponibili sul mercato e per gestire le procedure di sicurezza dell’infrastruttura informatica.

Le sfide future del Cloud

Le sfide future del Cloud

Utilizzo del Cloud oggi

Secondo le ultime statistiche rilasciate da Eurostat sull’utilizzo del Cloud, il 42.5% delle Aziende europee ha acquistato servizi in Cloud nel corso del 2023. Tale percentuale risente della grande variabilità del dato tra i diversi Paesi, che va dal 78.3% in Finlandia al 17.5% in Bulgaria.

In Italia il dato si attesta al 61.4% con una crescita di un punto percentuale rispetto al 2021.

Occorre però approfondire e cercare di comprendere quali sono i servizi IT per cui le aziende italiane preferiscono il Cloud. Al primo posto ci sono i servizi legati alla posta elettronica (97.3%), seguiti dalle applicazioni per la sicurezza (78.3%) e dall’utilizzo di software per ufficio (67%), mentre siamo ben al di sotto della media europea sia nell’utilizzo di applicazioni ERP e CRM che nell’utilizzo del Cloud come Platform as a Service per lo sviluppo di applicazioni.

I differenti approcci all’uso del Cloud da un Paese all’altro sono legati alla natura stessa del Cloud che, tramite le tecnologie di virtualizzazione, scompone l’infrastruttura IT in blocchi di risorse (storage, calcolo, rete) a cui gli utenti possono accedere selettivamente e senza bisogno di intermediazione. Il Cloud offre infatti un’elevata flessibilità non solo sulla quantità di risorse a disposizione, ma anche sulla tipologia di servizio, grazie ad una gestione basata su raffinate previsioni di utilizzo e conseguente allocazione delle risorse.

Quali sono le sfide future che le aziende devono affrontare?

Posto quindi che il Cloud è una tecnologia destinata ad un utilizzo sempre più ampio nell’ottica dello sviluppo digitale delle Imprese e dei Paesi, è opportuno domandarsi quali rischi può comportare.

Sappiamo che è responsabilità del cloud provider gestire gli aspetti di sicurezza, riservatezza, resilienza, e operatività in accordo ai livelli di servizio promessi. Fondamentale per le Aziende è quindi la scelta del Cloud provider capace di mantenere le promesse fatte in fase contrattuale, anche perché non è così semplice muoversi da un Cloud ad un altro: non c’è infatti ad oggi una vera interoperabilità e, nonostante l’esistenza di numerosi strumenti per la gestione del cosiddetto “multi-cloud”, ovverosia uno strato software che promette di selezionare dinamicamente il cloud su cui eseguire particolari servizi al fine di ottimizzare i costi e ridurre, se non eliminare, il vendor lock-in, va notato che sempre più servizi ed applicazioni non sono standardizzabili e i risultati possono variare molto da un cloud ad un altro.

Un altro elemento da tenere in considerazione nella scelta del Cloud provider è la compliance alle normative nazionali ed europee: alcune normative, quali ad esempio GDPR, non permettono il trasferimento dei dati fuori dall’Unione Europea, di conseguenza le aziende italiane che utilizzano i servizi di posta elettronica in Cloud, devono verificare di non caricare i loro data base aziendali in server localizzati in data center Extra-UE per non incorrere nelle sanzioni previste.

Oggi si parla sempre più spesso di rischio “geopolitico”, legato al fatto che le infrastrutture Cloud possedute da aziende europee sono una minima percentuale rispetto a quelle dei grandi player globali, che potrebbero modificare in qualsiasi momento alcuni livelli di servizio o, peggio, permettere l’accesso ai dati da parte di organizzazioni o governi stranieri. Per questo, la Commissione Europea, che ha inserito tra gli obiettivi nell’Agenda Digitale 2030 l’utilizzo di cloud/IA/Big Data da parte del 75% delle aziende europee, sta valutando la creazione di un eco-sistema europeo, basato sulla standardizzazione, ma soprattutto sulla formazione di ingegneri e programmatori qualificati, capaci di strutturare un’offerta competitiva rispetto a quella dei maggiori attori mondiali.

Ultima, ma forse più importante sfida per le Aziende è lo sviluppo di competenze interdisciplinari tra cui la digitalizzazione – di cui il Cloud è un elemento sempre più rilevante – deve essere vista non tanto dal punto di vista tecnico, quanto dal punto di vista strategico, come un fattore abilitante che offre molteplici opportunità per migliorare i processi, l’utilizzo dei dati e la competitività aziendale.

Cabar ha le competenze per affiancare le aziende nella migrazione al Cloud, valutando di volta in volta quali applicazioni e servizi gestire on-premises e quali invece spostare in Cloud, selezionando i Cloud provider sulla base delle specifiche tipologie di business aziendale, verificandone l’affidabilità e l’adeguatezza al rispetto delle normative. Inoltre Cabar offre la possibilità di utilizzare un Cloud provato gestito direttamente da Cabar con livelli di assistenza e di servizio estremamente competitivi.

Direttiva NIS2: cosa c’è da sapere

Direttiva NIS2: cosa c’è da sapere

La Direttiva Europea NIS2 nasce dalla consapevolezza di dover creare un sistema di cyber-sicurezza comune a tutti gli Stati membri, per aumentare la capacità di resilienza ed affrontare in maniera più efficiente ed efficace gli attacchi informatici.

Il presupposto della Direttiva NIS2 è che, in un ambiente sempre più interconnesso, le vulnerabilità di un elemento, possono ripercuotersi in maniera diretta e grave su tutti gli altri elementi del sistema.

Per questo, già nel 2016 era stata emanata la Direttiva NIS, con lo scopo di armonizzare i sistemi di sicurezza dei diversi Paesi. Dopo un’accurata revisione, era però risultato evidente che tale direttiva non rispondeva in modo adeguato al crescente numero e alla gravità degli attacchi informatici.

Secondo il Rapporto Clusit 2023 infatti, il numero di attacchi registrati a livello globale è cresciuto del 60% in 5 anni e l’80% degli attacchi rilevati nel 2022 hanno avuto impatti gravi o molto gravi, percentuale di quasi 30 punti superiori rispetto al dato del 2017.

Il 27 dicembre 2022 è stata quindi pubblicata sulla Gazzetta Ufficiale dell’Unione Europea la Direttiva NIS2, con decorrenza 16 gennaio 2023.

Trattandosi di una Direttiva e non di un Regolamento, necessita di essere recepita da tutti gli Stati membri ed è per questo che è stato stabilito il termine del 18 ottobre 2024 per far sì che ogni Paese possa definire i piani nazionali per la sicurezza e le procedure necessarie per mettere in atto la Direttiva NIS2.

Ambito di applicazione

La Direttiva NIS2 definisce in modo chiaro i soggetti sottoposti al rispetto degli obblighi indicati.

Nello specifico fa un distinguo tra le aziende che operano nei Settori ad alta criticità, quali i fornitori di servizi essenziali tra cui energia, finanza, trasporti, infrastrutture, servizi sanitari, pubblica amministrazione e le aziende di Altri settori critici, tra cui i servizi postali, le aziende che producono e distribuiscono sostanze chimiche, le aziende che producono o distribuiscono prodotti alimentari, i fabbricanti di apparecchiature elettriche ed elettroniche e molti altri.

L’elenco completo è indicato negli Allegati 1 e 2 della Direttiva

La Direttiva stabilisce anche le dimensioni delle aziende soggette agli obblighi per le diverse tipologie di criticità.

Controllo catena fornitura

Importante notare che la Direttiva obbliga tutte le entità che ricadono nel perimetro di applicazione a garantire la sicurezza della loro catena di approvvigionamento, valutando le vulnerabilità specifiche di ogni fornitore diretto e vagliando quindi i fornitori anche sulla specifica rischiosità.

Ne deriva che il perimetro di applicazione, soprattutto in Italia, dove il tessuto industriale è composto da moltissime realtà piccole e piccolissime, si potrebbe allargare molto rispetto a quanto indicato nella Direttiva, poiché i fornitori dovranno a loro volta rivedere le loro politiche di cyber-sicurezza per mantenere i contratti coi clienti che ricadono nell’ambito di applicazione della Direttiva stessa

Obblighi e sanzioni

Sono diversi gli aspetti toccati dalla Direttiva.

Governance

Dal punto di vista della Governance, è previsto che gli organismi direttivi siano direttamente coinvolti nell’approvazione delle misure di sicurezza delle rispettive organizzazioni e che promuovano e partecipino essi stessi a percorsi di formazione periodica sulla cyber-sicurezza.

Il tema della sicurezza informatica non è più quindi di esclusiva competenza degli addetti ai lavori, ma diventa necessario, a breve obbligatorio, che anche i vertici aziendali siano parte attiva nella gestione della sicurezza.

Operatività

Dal punto di vista Operativo la Direttiva NIS2 definisce nello specifico alcune misure da adottare per limitare e fronteggiare i rischi informatici.

Tra queste l’autenticazione a più fattori, la crittografia, la formazione del personale, strategie di controllo dell’accesso e gestione dei varchi attivi, strategie e procedure per valutare l’efficacia delle misure di gestione dei rischi di sicurezza informatica. Sono inoltre indicate le misure necessarie per garantire la continuità operativa, quali i backup e i sistemi di ripristino.

È inoltre prescritto che le entità nel perimetro della Direttiva siano in grado di garantire il monitoraggio continuo del proprio livello di sicurezza informatica e l’adozione delle misure necessarie affinché i sistemi di sicurezza siano costantemente aggiornati sulla base delle possibili minacce esterne e interne.

Comunicazione

Dal punto di vista della Comunicazione, in caso di incidente significativo, la Direttiva prevede un chiaro iter di notifica alle autorità competenti:

  • la trasmissione di un preallarme entro 24 ore da quando si viene a conoscenza dell’incidente,
  • una successiva notifica entro 72 ore per aggiornare e completare le informazioni trasmesse col preallarme,
  • una relazione finale ad un mese dalla notifica.

Sanzioni

Sono previsti controlli e sanzioni in caso di inadempienza, tuttavia la Direttiva lascia agli Stati membri la facoltà di legiferare in materia contestualmente all’iter di recepimento della Direttiva all’interno del proprio Ordinamento giuridico nazionale

La Direttiva NIS2 può essere vista dalle organizzazioni come un’opportunità per analizzare ed eventualmente rivedere il proprio sistema di cyber-sicurezza, al fine di garantire una maggiore sicurezza per tutto il sistema economico e sociale del nostro Paese

Cabar può offrire alle Aziende e alle Organizzazioni la competenza tecnica e organizzativa necessaria per prepararsi all’entrata in vigore della Direttiva NIS2.

Come cambia il ruolo del CISO (Chief Information Security Officer)

Come cambia il ruolo del CISO (Chief Information Security Officer)

CISO: chi è

Il CISO Chief Information Security Officer è un dirigente aziendale – C-Level sono indicati in inglese tutti i manager con ruoli apicali nell’organizzazione – il cui ruolo nasce con l’avvento dell’informatica, per garantire la sicurezza delle informazioni e la protezione dei dati.

In prima battuta quindi il CISO ha delle priorità tattico-operative quali la gestione del team incaricato della sicurezza aziendale e la definizione delle politiche e delle procedure di sicurezza informatica, che includono lo studio delle possibili minacce e vulnerabilità del sistema aziendale, la scelta delle modalità di controllo e delle tecniche di risposta a possibili minacce e la formazione del personale sul tema della sicurezza informatica.

I cambiamenti tecnologici e l’evoluzione del ruolo del CISO

La trasformazione digitale è però un fenomeno inarrestabile e la stessa Unione Europea ha definito il “Percorso per il decennio digitale”, ovvero le tappe che tutti i Paesi aderenti devono raggiungere entro il 2030 per cogliere appieno le innumerevoli opportunità che la tecnologia offre per migliorare la vita dei cittadini e delle imprese, nel rispetto dell’ambiente e della sicurezza di tutti.

Di conseguenza il CISO non può più limitarsi a definire un perimetro di sicurezza per l’organizzazione in cui opera, ma deve definire un percorso strategico di sicurezza che si integri con il percorso di sviluppo digitale.

Quali nuove competenze sono necessarie?

Questo si traduce nell’acquisizione di nuove competenze, quali:

  • La conoscenza delle normative, degli standard, delle politiche di sicurezza nazionali e internazionali, per garantire la conformità ad esse
  • La gestione di audit IT periodici per verificare lo stato della sicurezza informatica e ottenere informazioni utili per poter presentare alle altre funzioni apicali in azienda diversi scenari di rischio collegati agli sviluppi digitali. In questo modo, tutti i vertici aziendali sono coinvolti nella definizione della propensione al rischio dell’impresa, necessaria per pianificare le possibili strategie di sviluppo.
  • Una buona comprensione degli obiettivi aziendali, per far sì che tutto il team di sicurezza operi costantemente a supporto del business, creando una cultura dell’ascolto e dell’arricchimento reciproco, in cui le tecnologie digitali sono l’elemento in comune, pur nella disparità di competenze tecniche e funzionali.
  • Ottima capacità di relazione coi vertici aziendali, che per primi devono essere coinvolti nella creazione di una cultura della sicurezza e della collaborazione
  • Abilità contrattuali nei confronti dei fornitori tecnologici, laddove non si intende la ricerca del minor prezzo possibile, ma la capacità di creare solide partnership con chi deve collaborare nella realizzazione di uno degli elementi fondamentali per il presente ed il futuro dell’organizzazione: la sicurezza informatica
  • Leadership: il CISO deve essere in grado di promuovere il cambiamento, dimostrando come sia possibile fronteggiare i potenziali rischi che esso comporta. La tutela della sicurezza passa anche dalla revisione di tutti i processi aziendali che devono essere snelliti e resi più efficienti, riducendo il numero di passaggi che possono aggiungere vulnerabilità al sistema.

Cabar può affiancare i CISO nello sviluppo delle migliori strategie di sicurezza, nella creazione di solide partnership coi principali vendor del mercato, con la gestione degli audit periodici e con la consulenza relativa alla conformità delle norme di sicurezza e privacy.

Sicurezza perimetrale: cos’è e come ottenerla

Sicurezza perimetrale: cos’è e come ottenerla

Cos’è la sicurezza perimetrale

I dati e le informazioni sono da sempre uno degli asset di maggior valore di un’azienda o di una organizzazione, tanto da essere l’ispirazione di innumerevoli sceneggiature e romanzi i cui protagonisti sono spie, più o meno affidabili, assoldate per carpire e riferire i segreti industriali e tecnologici di organizzazioni o Paesi rivali.

Per questo ogni organizzazione si è sempre dotata di sistemi di sicurezza per tutelare le tre caratteristiche che rendono i dati preziosi: la confidenzialità, l’integrità e la disponibilità.

Il primo passo è la sicurezza perimetrale, ovvero istituire rigidi controlli in entrata e in uscita su tutti coloro che, in qualche modo, possono accedere alle informazioni riservate.

L’avvento della tecnologia e di Internet ha però reso sempre più difficile definire questo perimetro, che è diventato fluido, dinamico e, evidentemente, virtuale.

Qual è oggi il perimetro aziendale?

La domanda non è di facile risposta.

Ogni azienda, ogni organizzazione ha diversi, possibili confini a seconda del tipo di attività che svolge, dei rapporti che intraprende con i suoi interlocutori esterni, del livello tecnologico adottato, della consapevolezza dei suoi dipendenti.

Potenzialmente, ogni volta che si apre una connessione verso l’esterno dell’azienda, si apre una porta a possibili minacce. Nella operatività di tutti i giorni sono innumerevoli le connessioni che ciascun utente interno apre verso l’esterno: scaricare una mail, aprire un link, partecipare a un webinar, navigare in rete…

È chiaro che la sicurezza perimetrale non può impedire l’operatività aziendale, ma deve conciliarsi con essa e questo rende le cose ancora più complicate.

Se ne evince che può essere determinante ricorrere al parere di un esperto, capace di definire il perimetro aziendale, identificare le possibili vulnerabilità e definire le necessarie modalità di controllo ed i sistemi di sicurezza.

Un sistema di sicurezza integrato

Vista la complessità dello scenario e la varietà delle minacce, che possono consistere in attacchi esterni quanto in disattenzioni o errati comportamenti interni, la sicurezza perimetrale deve strutturarsi come un sistema integrato di tecniche, approcci, strumenti, processi e persino di comportamenti.

Il presupposto è che nessuno e nulla può essere considerato totalmente affidabile, nel momento in cui richiede l’accesso alla rete o ad una risorsa aziendale.

Vediamo quindi alcuni elementi necessari a definire la sicurezza perimetrale

Firewall

È l’avamposto della sicurezza perimetrale, il cui compito è filtrare ed analizzare ogni singolo pacchetto di dati che entra/esce dall’organizzazione, validare l’identità di mittente e destinatario e bloccare potenziali comportamenti malevoli.

Nella versione evoluta, nota come NGFW Next Generation Firewall, grazie al software installato, agisce anche come antivirus e antispam, opera come IPS (Intrusion Prevention Sistem) e terminatore di VPN per garantire connessioni protette.

Può contenere protocolli di crittografia come TLS (Transport Layer Security) e anche sistemi di web-filtering per bloccare determinate categorie di siti internet e gestire gli accessi ai social network.

Può essere integrato con sistemi di gestione del traffico della rete, per evitare saturazioni di banda e conseguenti blocchi nella comunicazione.

Sistemi di autenticazione

Ne abbiamo già parlato in un precedente articolo. Si tratta di sistemi che riducono la possibilità di accessi non autorizzati, in quanto è il sistema stesso che richiede diversi livelli di autenticazione prima di consentire l’accesso.

Antivirus

Abbiamo detto sopra, che i firewall di nuova generazione agiscono già come antivirus, ma Internet non è l’unico veicolo dei virus aziendali.

Pensiamo a chiavette USB infette o all’utilizzo sempre più promiscuo di dispositivi aziendali e personali da parte degli utenti, oppure a errori o a comportamenti scorretti degli utenti stessi.

Serve quindi un antivirus che rilevi e blocchi le minacce, che sia costantemente aggiornato sulla base di nuovi possibili pericoli e che sia affidabile, perché un numero elevato di falsi positivi potrebbe portare l’utente a disabilitarlo, pur senza autorizzazione

Sicurezza degli endpoint (EDR)

Complementari agli antivirus che agiscono all’interno del perimetro aziendale, sono i sistemi di controllo degli end-point, ossia di tutti i dispositivi esterni al firewall, che si collegano alla rete aziendale.

I criminali informatici potrebbero infatti scegliere di utilizzare dei dispositivi autorizzati per aggirare i firewall ed i sistemi di sicurezza perimetrali, accedere alla rete e sferrare l’attacco.

Le soluzioni per la sicurezza degli endpoint monitorano il comportamento degli utenti e segnalano le anomalie, permettendo un intervento tempestivo sulle possibili minacce.

Protezione e-mail

Sempre più attacchi informatici vengono veicolati tramite messaggi di posta elettronica.

È quindi necessario avere un sistema di sicurezza capace di filtrare tutte le mail in entrata e in uscita, analizzando tutti i link e gli allegati presenti nei messaggi, per bloccare sul nascere ogni tentativo di phishing, malspam, compromissione della posta elettronica aziendale e furto di account.

Formazione

Un aspetto determinante per la sicurezza aziendale è il coinvolgimento degli utenti, che devono essere sensibilizzati sui pericoli presenti in rete e devono comprendere appieno la responsabilità dei comportamenti e i rischi che possibili leggerezze possono comportare per tutto il sistema aziendale.

Una corretta formazione e l’utilizzo di pratiche di simulazione possono contribuire in maniera determinante alla sicurezza dei dati aziendali.

Cabar è il partner ideale per gestire la sicurezza della vostra Azienda, è infatti in grado di analizzare e valutare le vulnerabilità della vostra rete aziendale e di proporvi le soluzioni più efficienti per rafforzarla e proteggerla, nonché di fornire un servizio completo di gestione degli strumenti di monitoraggio atti a prevenire incidenti o mitigarne le conseguenze.