Cyber resilience per aziende: 3 step HWG

Quando si parla di cyber resilience, non ci si riferisce a un astratto concetto di protezione, quanto a un processo strategico, che ha come obiettivo quello di “irrobustire” i sistemi IT sotto il profilo della cyber security. Un processo che nella visione HWG deve prendere le mosse da un’analisi delle infrastrutture e individuare i potenziali punti deboli per implementare gli strumenti di sicurezza necessari. Nella pratica, di conseguenza, ogni processo si differenzia a seconda delle peculiarità dell’azienda. Schematizzando il processo, però, è possibile individuare alcuni passaggi fondamentali per raggiungere l’obiettivo di una maggiore cyber resilience nell’ecosistema produttivo.

 

La cyber resilience e il processo per il contrasto alle vulnerabilità

Anche se all’apparenza può stridere con le immagini evocate dal concetto stesso, un processo orientato alla cyber resilience richiede un approccio estremamente dinamico, a partire dai processi di Vulnerability Management. Quello dell’individuazione delle vulnerabilità presenti nei sistemi IT è, infatti, un tema che, troppo spesso, viene affrontato in maniera episodica, sotto forma di assessment di sicurezza stabiliti con cadenze predefinite. Al contrario, l’efficacia di questo tipo di attività dipende dalla capacità dell’azienda di mettere in campo un processo continuo, che consenta di adattare le priorità a un contesto, quello delle minacce informatiche, in continua evoluzione. La soluzione HWG per fronteggiare un quadro in continuo cambiamento è rappresentata dall’implementazione di un mix di tecnologie e processi che consentono di individuare le vulnerabilità, analizzarne le caratteristiche e definire le priorità modificando in tempo reale anche la pianificazione stessa degli interventi necessari per correggere le falle di sicurezza.

 

Focus sulla protezione della posta elettronica

Indipendentemente dal settore produttivo, dalle tecnologie implementate e dalle architetture IT in uso, il tema della protezione della posta elettronica rimane uno dei pilastri fondamentali nella cyber security aziendale. La maggior parte degli attacchi, che siano basati su tecniche di phishing che mirano alla sottrazione di credenziali piuttosto che alla diffusione di malware, utilizzano infatti la mail come vettore principale. La predisposizione di sistemi di protezione che rappresentino lo stato dell’arte per il controllo delle caselle di posta elettronica, di conseguenza, è uno degli step fondamentali nel processo verso una vera cyber resilience. Oltre alle funzionalità tradizionali, HWG prevede che il sistema di protezione del servizio di posta elettronica richieda l’uso di alcuni strumenti specifici. Tra questi la sandbox, che consente di “detonare” gli allegati ai messaggi per verificare la presenza di eventuali malware senza affidarsi semplicemente al sistema delle signature, inadeguate nel caso di minacce zero-day o di nuove varianti dei malware. Tra le priorità a livello di funzionalità rientrano anche il controllo dei link contenuti nei messaggi, l’uso di sistemi di intelligenza artificiale per individuare i messaggi di spear phishing e un monitoraggio continuo degli accessi agli account di posta elettronica, che consentano di bloccare eventuali intrusioni da parte degli hacker.

 

Protezione firewall ed endpoint di nuova generazione per la cyber resilience

Il contrasto alle minacce cyber più evolute richiede l’adozione di strumenti che siano in grado di utilizzare tecniche di controllo e monitoraggio adeguate al livello della minaccia. In ambito firewall, questo significa adottare dispositivi in grado non solo di “isolare” aree della rete aziendale, ma di effettuare un controllo costante del traffico, l’analisi delle applicazioni, dei contenuti e gli eseguibili attraverso sandbox. Sotto il profilo dell’analisi del traffico di rete uno degli aspetti più rilevanti riguarda la capacità di individuare e controllare le query DNS dirette a eventuali siti malevoli. Un discorso simile vale per i software di protezione degli endpoint, che nella declinazione “next generation” adottata da HWG affiancano alla tradizionale rilevazione dei malware, eseguita tramite signature, sistemi più evoluti basati sul comportamento degli eseguibili, come quelli dedicati all’identificazione (e blocco) dei crypto-ransomware direttamente in fase di esecuzione o l’utilizzo degli indici di compromissione per bloccarne la diffusione a livello di rete.

 

Cyber rischio: prevenire e rispondere agli incidenti

Condividilo su: