Cybersecurity Aziendale: 5 pilastri per la realizzazione della migliore strategia di Difesa Cibernetica

Cybersecurity Aziendale: 5 pilastri per la realizzazione della migliore strategia di Difesa Cibernetica

La cybersecurity in azienda deve essere affrontata e gestita come un vero e proprio processo di sviluppo per arrivare alla realizzazione di un programma strutturato di sicurezza aziendale.

Vediamo qual è lo scenario attuale della cybersecurity.

Ad oggi, una delle situazioni più sfidante per le aziende è l’implementazione della best practice di sicurezza informatica applicate a una rete che è sempre meno strutturata e decentralizzata.

Di fronte ad attacchi informatici di vario tipo, due sono i comportamenti tipici, che sono totalmente inadeguati a risolvere la crisi: iniziare a pensare alla sicurezza informatica solamente nel momento in cui si verificano tali incidenti e investire in soluzioni tecnologiche “stand alone” senza una strategia di sicurezza definitiva.

Ogni azienda che si approccia all’implementazione di una corretta strategia di difesa cibernetica deve basarsi su questi pilastri:

Governance: mirare ad avere piena conoscenza degli asset aziendali e dei processi produttivi. Una efficace ed efficiente governance aziendale permette di valutare i rischi associati alla propria realtà produttiva e di conseguenza avere le giuste contromisure da adottare. Inoltre, bisogna ripetere le azioni e l’attività di analisi nel tempo. La valutazione del rischio deve essere vista come un’attività in costante aggiornamento e che di conseguenza non può esaurirsi con l’identificazione del rischio iniziale.

Management: puntare ad avere piena visibilità di quello che avviene all’interno del proprio perimetro fisico e virtuale. In modo tale da rilevare velocemente gli incidenti di sicurezza e mettere in atto le attività di contenimento e ripristino dell’attività produttiva.

Awareness: bisogna inoltre consapevolizzare gli utenti aziendali dei rischi e delle minacce a cui vanno incontro mentre utilizzano non solo gli strumenti di lavoro e le infrastrutture considerate critiche, ma anche lo smartphone e tutti i dispositivi ad uso personale.

Incident: prevedere processi e soluzioni che costantemente controllino e monitorino lo stato delle infrastrutture critiche aziendali e le eventuali anomalie che possano eventualmente presentarsi.

Compliance: esistono normative leggi e standard di settore, nazionali e internazionali, a cui l’azienda deve essere sempre essere conforme in termini di sicurezza.

Fonte:

https://www.cybersecurity360.it/soluzioni-aziendali/cyber-security-in-azienda-i-cinque-pilastri-per-creare-la-migliore-strategia-di-sicurezza/

Attacchi Cyber: rischi informatici e ultime news

Attacchi Cyber: rischi informatici e ultime news

Tutti i giorni le aziende sono soggette ad attacchi cyber che mettono a rischio il sistema informativo aziendale. Tra gli ultimi attacchi individuati dal CERT_PA vi è una vasta campagna di malspam rivolta a professionisti ed aziende private. Si tratta di messaggi con un testo simile a quello utilizzato dall’Agenzia delle Entrate che vengono inviati attraverso la PEC per diffondere il malware sLoad. Un malware in grado di eseguire in modo abusivo comandi sul sistema aziendale sottraendo informazioni riservate, conservate nella memoria del browser.

Attacchi cyber: l’Italia è vulnerabile

Tuttavia, questo è solamente uno dei numerosi rischi informatici che le aziende devono affrontare.  Ciò che emerge dal reportDove va l’economia italiana e gli scenari geo-economici”, elaborato dal Centro studi di Confindustria, è che l’Italia è uno dei paesi europei più vulnerabili agli attacchi cyber e che non è adeguatamente preparata ad affrontarli. Nella classifica dei 28 paesi dell’UE per il livello di digital skills possedute da cittadini e aziende, l’Italia si posiziona difatti al venticinquesimo posto.

Digitalizzazione e innovazione: parole d’ordine

Da questo possiamo dedurre dunque alcune informazioni: la crescente esigenza di digitalizzazione delle aziende dev’essere accompagnata da un’equivalente innovazione delle competenze digitali. Ciò deve essere affiancato ad  un’adeguata innovazione dei sistemi di sicurezza aziendali in grado di affrontare le tecniche di attacco sempre più sofisticate ed in continua evoluzione.

Per questo risulta necessario che le aziende adottino strumenti di sicurezza più innovativi, adatti a garantire un maggiore livello di sicurezza dei sistemi informativi aziendali.

Tuttavia, si tratta di una sfida non facile.

Ciò nonostante, per ora tra le soluzioni che risultano essere più efficaci e in grado di garantire un’adeguata difesa da attacchi cyber, vi è quella di adottare un approccio integrato per la gestione della sicurezza da un unico sistema centrale.

Per una consulenza gratuita sulle nostre soluzioni in grado di migliorare la sicurezza dei vostri sistemi informatici aziendali non esitate a contattarci!

Criticità delle reti 5g e misure di sicurezza per proteggere il Cyberspace

Criticità delle reti 5g e misure di sicurezza per proteggere il Cyberspace

L’avvento della nuova rete 5G sarà alla base del progresso futuro e consentirà il superamento di alcuni limiti tecnologici determinando un rapido sviluppo che coinvolgerà tutti i settori dell’economia. Tuttavia, a fronte delle diverse opportunità di sviluppo che questa nuova tecnologia offre, è fondamentale considerare anche i rischi che comporta.

In particolare, ci riferiamo al rischio legato ad una maggiore vulnerabilità quindi maggiore esposizione al rischio di attacchi hacker.

Valutazione dei rischi sulla sicurezza

Sul tema della cybersecurity delle reti 5G tra le ultime misure a livello europeo vi è la Raccomandazione del 26 marzo 2019 attraverso la quale l’Unione Europea ha chiesto ai Paesi membri l’elaborazione di un documento relativo a una valutazione dei rischi per la sicurezza delle reti di quinta generazione.

Lo scopo di queste valutazioni è quello di individuare una serie di strumenti e definire un approccio comune a livello europeo volto a garantire la sicurezza delle reti pubbliche e a rendere più forte la cooperazione contro gli attacchi informatici. La valutazione coordinata, che renderà possibile un aggiornamento degli standard di sicurezza volto a garantirà la sicurezza delle reti 5G, secondo le previsioni dovrà essere disponibile a partire dal 1° ottobre 2019.

Migliorare la sicurezza in ambito cyber è possibile

Allo scopo di migliorare la sicurezza cyber oltre alla suddetta raccomandazione, l’UE ha previsto anche la direttiva NIS del 2016, recepita in Italia nel 2018, che definisce alcune misure per conseguire un elevato livello di sicurezza informatica. Altre importanti normative su questo tema sono il cosiddetto Cybersecurity Act, ovvero il Regolamento europeo 2019/881 e il Regolamento 2019/452 sul controllo degli investimenti esteri nell’UE che sarà applicabile a partire dall’11 ottobre 2020.

A livello nazionale, invece, modificando la legge n.56 del 2012, attraverso il decreto legge n.22 del 25 marzo 2019 (approvato a maggio) i servizi di comunicazione basati sulla tecnologia 5G sono stati inseriti tra “le attività di rilevanza strategica per il sistema di difesa e sicurezza nazionale”.

Tutti questi provvedimenti sono volti a garantire una maggiore sicurezza dello sviluppo delle infrastrutture dell’ecosistema digitale, in particolare della rete 5G, adottando un approccio coordinato e in linea con quello europeo.

Fonte:

https://www.agendadigitale.eu/sicurezza/rischi-cyber-del-5g-le-mosse-delleuropa-e-dellitalia-il-quadro/

LibraEsva: contro il phishing e a favore dell’Email Continuity

LibraEsva: contro il phishing e a favore dell’Email Continuity

Oggi i tentativi di frodi informatiche attraverso l’uso di email, sono sempre più diffusi, infatti essere dotati del giusto scudo contro malware, ransomware, phising e tutte le minacce informatiche ormai dilaganti in rete, diviene fondamentale per un’azienda. Concentriamoci sul phishing. Gli utenti vittime di phishing, ad oggi, sono moltissimi: infatti, questo geniale stratagemma, induce gli utenti a rivelare, con l’inganno, informazioni personali e/o finanziare attraverso un’email o un sito web.

Il classico esempio di phishing inizia con un messaggio di posta elettronica. Appare come un’ email ufficiale proveniente da una fonte attendibile, per esempio una banca. Dall’email in questione vi è l’invito a collegarsi a un sito web graficamente molto simile all’originale e a inserire informazioni personali quali il numero di conto corrente, password e altro.

La soluzione? Libraesva Email Security

Libraesva Email Security può rappresentare la soluzione a questo problema e non solo: scopriamo come funziona e quale valore aggiunto può apportare!

Il motore di Libraesva è dotato di un apprendimento automatico a 14 livelli di analisi avanzata ed è in grado così di fornire una protezione a 360°.  Il sistema fornisce un’analisi approfondita di tutte le mail in entrata e uscita per proteggere l’azienda dalle minacce informatiche.

Il comportamento di ogni email viene analizzato tramite tecnologie dotate di intelligenza artificiale e apprendimento automatico. Il team di specialisti analizza il feedback proveniente da ogni installazione Libraesva e aggiorna il sistema real time.

Gli utenti possono, inoltre, visualizzare le minacce bloccate dalla loro appliance e compararle con le statistiche globali, raccogliendo informazioni relative a: localizzazione di domini malevoli analizzati dalla URLSandbox; percentuale delle email bloccate; trend dei link malevoli bloccati dalla URLSand Sandbox; dettagli relativi ai documenti bloccati dalla QuickSand Sandbox.

Libraesva Email Security filtra anche la posta in uscita, proteggendo così la reputazione della connettività dello spam spedito tramite botnet.

Libraesva per un’analisi approfondita delle tue email

L’analisi delle email avviene in maniera approfondita e in real time: la URLSand Sandbox identifica le nuove e ancora sconosciute minacce nascoste nelle URL inviate via email, bloccandole e proteggendo l’utente da attacchi di spear-phishing, malware zero-day e ransomware. Ogni URL presente in ogni mail viene analizzata in tempo reale, al momento di ogni click, per determinare la sicurezza della pagina web a cui rimanda.

L’importanza dell’Email Continuity e i vantaggi di Libraesva

Con Libraesva l’Email Continuity non sarà più un problema:

  • Protezione completa e avanzata
  • Integrazione totale con ogni server di posta
  • Tecnologia Sandbox di nuova generazione
  • Email Continuity

Contattaci per una consulenza gratuita