Come cambia il ruolo del CISO (Chief Information Security Officer)

Come cambia il ruolo del CISO (Chief Information Security Officer)

CISO: chi è

Il CISO Chief Information Security Officer è un dirigente aziendale – C-Level sono indicati in inglese tutti i manager con ruoli apicali nell’organizzazione – il cui ruolo nasce con l’avvento dell’informatica, per garantire la sicurezza delle informazioni e la protezione dei dati.

In prima battuta quindi il CISO ha delle priorità tattico-operative quali la gestione del team incaricato della sicurezza aziendale e la definizione delle politiche e delle procedure di sicurezza informatica, che includono lo studio delle possibili minacce e vulnerabilità del sistema aziendale, la scelta delle modalità di controllo e delle tecniche di risposta a possibili minacce e la formazione del personale sul tema della sicurezza informatica.

I cambiamenti tecnologici e l’evoluzione del ruolo del CISO

La trasformazione digitale è però un fenomeno inarrestabile e la stessa Unione Europea ha definito il “Percorso per il decennio digitale”, ovvero le tappe che tutti i Paesi aderenti devono raggiungere entro il 2030 per cogliere appieno le innumerevoli opportunità che la tecnologia offre per migliorare la vita dei cittadini e delle imprese, nel rispetto dell’ambiente e della sicurezza di tutti.

Di conseguenza il CISO non può più limitarsi a definire un perimetro di sicurezza per l’organizzazione in cui opera, ma deve definire un percorso strategico di sicurezza che si integri con il percorso di sviluppo digitale.

Quali nuove competenze sono necessarie?

Questo si traduce nell’acquisizione di nuove competenze, quali:

  • La conoscenza delle normative, degli standard, delle politiche di sicurezza nazionali e internazionali, per garantire la conformità ad esse
  • La gestione di audit IT periodici per verificare lo stato della sicurezza informatica e ottenere informazioni utili per poter presentare alle altre funzioni apicali in azienda diversi scenari di rischio collegati agli sviluppi digitali. In questo modo, tutti i vertici aziendali sono coinvolti nella definizione della propensione al rischio dell’impresa, necessaria per pianificare le possibili strategie di sviluppo.
  • Una buona comprensione degli obiettivi aziendali, per far sì che tutto il team di sicurezza operi costantemente a supporto del business, creando una cultura dell’ascolto e dell’arricchimento reciproco, in cui le tecnologie digitali sono l’elemento in comune, pur nella disparità di competenze tecniche e funzionali.
  • Ottima capacità di relazione coi vertici aziendali, che per primi devono essere coinvolti nella creazione di una cultura della sicurezza e della collaborazione
  • Abilità contrattuali nei confronti dei fornitori tecnologici, laddove non si intende la ricerca del minor prezzo possibile, ma la capacità di creare solide partnership con chi deve collaborare nella realizzazione di uno degli elementi fondamentali per il presente ed il futuro dell’organizzazione: la sicurezza informatica
  • Leadership: il CISO deve essere in grado di promuovere il cambiamento, dimostrando come sia possibile fronteggiare i potenziali rischi che esso comporta. La tutela della sicurezza passa anche dalla revisione di tutti i processi aziendali che devono essere snelliti e resi più efficienti, riducendo il numero di passaggi che possono aggiungere vulnerabilità al sistema.

Cabar può affiancare i CISO nello sviluppo delle migliori strategie di sicurezza, nella creazione di solide partnership coi principali vendor del mercato, con la gestione degli audit periodici e con la consulenza relativa alla conformità delle norme di sicurezza e privacy.

Sicurezza informatica, perché è così attuale?

Sicurezza informatica, perché è così attuale?

La Sicurezza informatica è un fattore di rischio globale

Qualche giorno fa è stato pubblicato il Global Risks Report 2024 del World Economic Forum https://www.weforum.org/publications/global-risks-report-2024/.

Il documento giunto alla sua diciannovesima edizione, che, attraverso interviste a rappresentanti di Governi, Aziende, Istituzioni, Società civile e Mondo accademico, vuole identificare le principali minacce globali allo sviluppo e alla coesistenza.

Le domande sono relative sia alla situazione contingente ed ai suoi sviluppi nell’arco di due anni, che alle previsioni sul prossimo decennio.

Sicurezza informatica nel Global Risk Report del WEF 2014

La sicurezza informatica – o meglio l’insicurezza –  è al quarto posto tra le minacce più sentite e, pur scendendo all’ottavo posto nella previsione sui 10 anni, rimane uno dei rischi più seri, soprattutto per le Imprese ed i Governi nazionali.

Secondo il report, la situazione economica attuale, i conflitti armati e la generale instabilità politica in molti Paesi del mondo, sono terreno fertile per un ulteriore sviluppo della criminalità organizzata, che vede nell’innovazione tecnologica un’opportunità per ottenere guadagni con rischi relativamente bassi.

Il Social Engineering come tecnica di attacco

In effetti, come è evidenziato anche nel Cloud and Threat Report 2024 di Netskope (https://www.netskope.com/netskope-threat-labs/cloud-threat-report/cloud-and-threat-report-2024#pillar_content_1)  gli sviluppi tecnologici hanno aperto le porte a numerosi attacchi informatici, grazie all’utilizzo sempre più diffuso del Cloud e delle Applicazioni SaaS ed alle vulnerabilità ad essi connesse.

I dati del report indicano che negli ultimi due anni il numero di applicazioni utilizzate in media da ogni utente è cresciuto del 19% all’anno e che la metà degli utenti aziendali utilizza da 11 a 33 diverse App ogni mese. È proprio attraverso le App usate quotidianamente che si sono verificati nel 2023 il maggior numero di attacchi informatici, attraverso la tecnica del Social Engineering.

Si tratta di tecniche sempre più raffinate, che mirano ad ingannare l’utente, spingendolo o a cliccare su link malevoli, che portano a scaricare ed eseguire Trojan nella rete aziendale, o a condividere con utenti falsi informazioni personali e credenziali di accesso (Phishing).

Questa tecnica non punta quindi ad attaccare il sistema, bypassando le protezioni, ma punta direttamente agli utenti e alle loro vulnerabilità in quanto persone, che possono avere un momento di distrazione o cadere in buona fede in un tranello ben congegnato.

In questo ambito il diffondersi di sistemi di AI Generativa, rappresenta un potenziale pericolo, poiché possono essere utilizzati sia per creare contenuti di Social Engineering sempre più efficaci, che per tradurre facilmente in lingue diverse lo stesso attacco.

A cosa mirano i criminali informatici?

Il principale obiettivo dei criminali informatici è l’estorsione di denaro: si stima che nel 2022 siano stati pagati 457 milioni di dollari come riscatto legato al cyber crime.

Il secondo obiettivo è l’instabilità economica e politica. In questo caso i criminali informatici, vengono assoldati per creare danni alle infrastrutture vitali di un Paese, o per diffondere propaganda e disinformazione, una minaccia che, tornando al Report di WEF è al primo posto nell’ottica dei prossimi due anni e al quinto nel panorama dei prossimi dieci anni.

Come affrontare queste minacce?

Tutti questi dati evidenziano come la sicurezza informatica sia un ambito in cui è sempre più importante aumentare gli investimenti.

I danni che un attacco informatico può causare ad un’azienda comprendono le richieste di riscatto, il blocco dell’operatività per garantire il ripristino della sicurezza, la perdita di dati e informazioni riservate, il danno in termini di reputazione.

È fondamentale che nelle aziende vi sia la consapevolezza dell’importanza del monitoraggio e del controllo delle attività e la capacità di scegliere i partner e le soluzioni più valide per supportare la sicurezza informatica.

Cabar da oltre 20 anni opera nell’ambito della sicurezza informatica ed è in grado di proporre ai clienti un servizio completo, dall’analisi del rischio alla selezione delle migliori soluzioni di prevenzione, difesa e ripristino, dalla formazione del personale, alla gestione da remoto del monitoraggio dell’infrastruttura e delle attività.

Contattaci per maggiori informazioni

Cyber security: prevenire gli attacchi con una formazione adeguata

Cyber security: prevenire gli attacchi con una formazione adeguata

Quali che siano le forme e le modalità di un attacco informatico, il fattore umano resta un elemento determinante per impedirlo o, nel caso peggiore, per renderlo efficace. Basta infatti un click “avventato” da parte di un utente,  per esporre un’azienda a perdite di dati, intrusioni nei sistemi informativi, compromissione della reputazione e danni economici.

Il miglior modo per ridurre il più possibile questa eventualità è coinvolgere tutto il personale aziendale in percorsi formativi, che permettano in primo luogo di apprendere quali sono le diverse tipologie di attacchi informatici, in modo da poterli riconoscere per tempo, quindi di imparare quali comportamenti adottare nel caso in cui venga rilevata una minaccia e anche come agire quando si è sotto attacco, al fine di minimizzare i danni.

Partiamo quindi dai dati: secondo il report State of the Phish 2023 redatto da Proofpoint, Il 51% delle organizzazioni italiane ha segnalato un tentativo di attacco BEC (Business Email Compromise) lo scorso anno.

La posta elettronica, rimane quindi il mezzo più efficace, economico ed accessibile per i criminali informatici, che, grazie anche all’Intelligenza Artificiale, riescono ad analizzare le innumerevoli informazioni personali, che gli utenti producono spontaneamente sui Social Network, per utilizzarle nella creazione di messaggi di posta personalizzati, rendendo così la minaccia informatica molto più difficile da riconoscere.

Un altro tipo di attacco molto efficace è il phishing attraverso SMS contenenti link malevoli, che possono indurre la vittima a cliccare. In questo caso i criminali informatici, possono entrare in possesso dei dati presenti sul telefono, riuscendo a identificare l’utente, geolocalizzarlo e ricostruirne – per poi rubarne – l’identità. Nel caso in cui l’attacco sul telefono riesca ad andare in profondità fino ad arrivare alla SIM, gli hacker possono utilizzare l’accesso al telefono per superare i sistemi di autenticazione a due fattori legati a codici inviati via SMS.

Si tratta di attacchi sempre più sofisticati nella forma, in cui il link malevolo è sempre più difficile da riconoscere. Gli utenti devono quindi essere formati adeguatamente per rimanere sempre vigili e adottare comportamenti prudenti, anche nel compiere operazioni “di routine” sui propri dispositivi, perché spesso è proprio l’abitudine che porta ad una eccessiva sicurezza ed è lì che l’attacco può essere più efficace.

 

Come detto, spesso è difficile riconoscere un attacco, per questo, oltre a tenere corsi sulle possibili minacce, è importante che l’Azienda formi tutti gli utenti anche attraverso test di abilità, affidandosi a professionisti che possono simulare gli attacchi per testare sia il livello di consapevolezza raggiunto, che la capacità di reazione a diversi specifici attacchi informatici.

Quanto più gli utenti saranno coinvolti in questi processi formativi, tanto più saranno consapevoli del ruolo che ciascuno ha nella sicurezza informatica dell’Azienda. Si tratta quindi di creare un clima positivo e collaborativo in cui tutti gli utenti si sentono parte attiva nella protezione di un patrimonio comune, per poter proattivamente collaborare alla sua salvaguardia.

Cabar vanta una pluriennale esperienza nell’ambito della Cyber Security e fornisce alle aziende le migliori tecnologie per la prevenzione dei rischi informatici. Predispone inoltre percorsi formativi personalizzati per ogni Cliente, con test di autovalutazione e simulazioni di attacco.

Cloud, una nuvola di servizi, dove non è sempre facile orientarsi

Cloud, una nuvola di servizi, dove non è sempre facile orientarsi

Cos’è il Cloud

Con Cloud Computing oggi si intende l’erogazione di servizi informatici attraverso la rete Internet, utilizzando un insieme di risorse, che il fornitore di servizi mette a disposizione del cliente in maniera modulabile a seconda delle specifiche esigenze. Il Cliente a sua volta può scegliere che tipo di servizio utilizzare tra quelli proposti dal fornitore.

Quali modelli di servizio fanno parte del Cloud

Oggi i servizi più comuni nel Cloud si raggruppano in:

  • SaaS (Software as a Service), che si ha nel momento in cui il cliente utilizza software e/o applicativi installati su un server remoto, che l’utente utilizza come fosse il suo computer “virtuale”:
  • HaaS (Hardware as a Service) che si ha quando l’utente utilizza una macchina virtuale per l’elaborazione dei suoi dati
  • DaaS (Data as a Service) che si ha nel momento in cui l’utente usa il servizio per “spostare” i dati nell’ambiente virtuale in modo da poter accedere ad essi in qualsiasi momento e da qualsiasi dispositivo.

Le diverse combinazioni di questi servizi, permettono la fruizione di molte delle applicazioni che oggi tutti conosciamo, come ad esempio i Social Network.

A questi servizi, negli ultimi anni se ne sono aggiunti altri:

  • PaaS (Platform as a Service) in cui il fornitore mette a disposizione dell’utente una piattaforma completa comprensiva di sistemi operativi, su cui è possibile sviluppare propri applicativi
  • IaaS (Infrastructure as a Service) in cui viene fornita l’infrastruttura completa: server, sistemi di memoria, software, sistemi operativi…che il cliente può utilizzare come se fosse “virtualmente” la sua propria infrastruttura
  • BaaS (backup as a Service) in cui i dati del cliente vengono archiviati in cloud, fuori sede del cliente

 

Quanti tipi di Cloud esistono

Oltre a scegliere la tipologia di servizio più adatta alle proprie esigenze, il Cliente che opta per una soluzione in Cloud ha diverse possibilità relativamente alla gestione del servizio. Può infatti optare per un Cloud Privato, destinato solo a lui, un Cloud pubblico, condiviso o una soluzione di Cloud ibrido, composta da una combinazione di Cloud privato e pubblico.

Quali altri aspetti occorre tenere in considerazione?

Altri aspetti, non certo meno rilevanti, da tenere in considerazione sono i possibili rischi e le criticità nella migrazione dei dati dall’ambiente on-premise, che deve garantire congruenza nel rispetto dei tempi di migrazione. Un ulteriore tema è la sicurezza dei dati: non essendo più “custoditi” all’interno dell’organizzazione, è richiesto il ridisegno del perimetro di sicurezza considerando al tempo la necessaria fruibilità del dato esposto ai nuovi criteri di collaborazione.

Altro elemento critico è la continuità del servizio: se il Cloud offre l’indubbio vantaggio di non dover manutenere una propria infrastruttura, ha come svantaggio quello di richiedere una precisa progettazione dei servizi di backup e disaster recovery, spesso ritenuti erroneamente inclusi in un’offerta di Cloud, in particolare se Pubblico.

Infine, la mancanza di uno standard comune tra i diversi provider di servizi, può creare qualche difficoltà nella fase comparazione tra le soluzioni e di migrazione di dati e applicazioni.

Il supporto di Cabar

Da tutto quanto sopra emerge chiaramente come scegliere di migrare in Cloud sia un’attività complessa, che richiede un’analisi a priori degli obiettivi che l’azienda si pone e una conoscenza approfondita delle diverse opportunità offerte dal mercato.

Cabar ha le competenze per aiutare i Clienti in questa scelta, affiancandoli in ogni passo del percorso, aiutando a scegliere i servizi necessari, pianificando nel modo corretto la migrazione di dati, applicativi ed eventuali licenze.

Cabar offre ai suoi clienti un Cloud privato gestito direttamente da Cabar, ma aiuta i clienti a scegliere anche il migliore provider quando si tratta di cloud pubblico o ibrido, nel qual caso fornisce supporto nel definire quali applicazioni e dati conviene gestire in Cloud privato e quali invece possono andare il Cloud pubblico.