HWG
  • Servizi
    • Cyber defense
      • Security Awareness
      • File Integrity Monitoring
      • Network Security
      • Browser Isolation
      • Email Security
      • Endpoint Security
    • Machine intelligence
      • SIEM
      • EDR
      • SOAR
      • Anomaly Behavior Analysis
      • Cyber Threat Intelligence
      • Deception
      • Threat Data Feeds
      • Vulnerability Management
      • ICS Security
    • Human expertise
      • Security Assessment
      • Incident Response
      • Security Monitoring
      • Threat Hunting
  • Company
  • Blog
  • Resource Center
  • Contatti
  • Careers
  • it
    • en
HWG Incident Response
HWG
  • Servizi
    • Cyber defense
      • Security Awareness
      • File Integrity Monitoring
      • Network Security
      • Browser Isolation
      • Email Security
      • Endpoint Security
    • Machine intelligence
      • SIEM
      • EDR
      • SOAR
      • Anomaly Behavior Analysis
      • Cyber Threat Intelligence
      • Deception
      • Threat Data Feeds
      • Vulnerability Management
      • ICS Security
    • Human expertise
      • Security Assessment
      • Incident Response
      • Security Monitoring
      • Threat Hunting
  • Company
  • Blog
  • Resource Center
  • Contatti
  • Careers
  • it
    • en
HWG
HWG Incident Response
  • Servizi
  • Company
  • Blog
  • Resource Center
  • Contatti
  • it
    • en

Il primo passo verso la sicurezza: il Security Assessment

Pubblicato da Paola Gilberti il 28 ottobre 2021

Cyber rischio: prevenire e rispondere agli incidenti

La sicurezza informatica, per le aziende, è un’urgenza. Per capirlo bastano due elementi. Uno è lo sguardo, anche soltanto rapido, ai numeri del rapporto 2021 del Clusit, dove insieme all’aumento degli attacchi del 12% rispetto all’anno precedente spicca una previsione inquietante del costo degli incidenti informatici, che nel 2024 potrebbe attestarsi su una cifra compresa tra i 20 e i 25 miliardi di euro. Un altro è l’esperienza quotidiana delle aziende stesse, che contribuisce a formare le cifre del fenomeno e che, soprattutto, è fatta di un disagio spesso collocato al confine con veri e propri drammi. Un’azienda colpita, infatti, può essere costretta a chiudere i battenti. E un’azienda chiusa significa disoccupazione. 

Spesso le urgenze si affrontano di fretta, senza l’opportuna ponderazione richiesta per risolverle con efficacia. Nel caso della cybersecurity questo atteggiamento si traduce nel ricorso a soluzioni di vario tipo, magari riunite in un insieme non organico, prese più per chiudere i buchi del sistema (sperando non si riaprano) che per assicurare ad esso una tenuta duratura. La sicurezza informatica, tuttavia, non può esprimersi nel prendere ciò che serve per rimediare a un guaio; piuttosto, è un percorso verso un risultato preciso. E’ una strada, sulla quale si procede per passi. Il primo di questi è il Security Assessment. 

Security Assessment: di cosa parliamo? 

Definire il Security Assessment è facile: si tratta del primo passo sulla strada verso una sicurezza efficace. Tecnicamente è l’analisi dello stato dell’arte della security aziendale, punto di partenza della valutazione e dell’identificazione dei potenziali rischi, condotte seguendo una precisa metodologia. Quella targata HWG si articola su tre aspetti.

«Si tratta del Vulnerability Assessment & Penetration Test, dell’Email Threat Scanner (ETS) e dell’IT Security Risk Assessment», racconta Francesca Tommasi, IT Consultant. «Con il primo punto si valutano le vulnerabilità presenti in azienda alla ricerca dei punti di ingresso utilizzabili da un possibile attaccante. I tecnici intercettano una vulnerabilità e provano a usarla per entrare nel sistema, stabilendone così il grado di criticità».

Il penetration test è un passaggio essenziale, poiché le vulnerabilità sono all’ordine del giorno. Tommasi fa l’esempio dei sistemi non patchati: «In occasione di un rilascio di una sua nuova versione, un software o un’applicazione possono presentare dei bug. Il produttore chiede quindi di correggerlo permettendo di scaricare le patch; se non le applichi, dai modo all’attaccante di sfruttarle e di fare danni. E purtroppo spesso non vengono applicate, perché bisogna fare del lavoro aggiuntivo e non si tratta di attività effettuate con automatismi».

Il secondo aspetto del Risk Assessment riguarda l’Email Threat Scanner (ETS), una soluzione specifica per Microsoft Office 365 che scansiona le email, cioè il vettore con il quale arriva a destinazione il maggior numero di minacce. L’anno 2020, segnato dall’emergenza Covid-19, ha conosciuto un’impennata di messaggi che chiedevano agli utenti di agire per combattere la pandemia, cliccando su finti link per raccolta fondi o scaricando allegati che si rivelavano essere porte di ingresso per inserire malware nelle macchine infettate. 

IT Security Risk Assessment (ITSR)

Il terzo dei suddetti aspetti della metodologia di HWG si basa sugli standard internazionali di sicurezza ISO 27001 e NIST Security Framework 800-30, e porta alla realizzazione di un Security Assessment Report dettagliato su tutti i controlli effettuati in azienda. «Abbiamo come riferimento un file excel in cui riportati tutti i controlli che citino gli standard ISO e NIST - prosegue Tommasi - e identifichiamo il livello di maturità dell’azienda in relazione al controllo indicato nel file. Se il livello di maturità non corrisponde ma si rivela più basso del dovuto, dobbiamo individuare il rimedio che ci consenta di raggiungere quel livello. Questo ci porta a elaborare un piano, una roadmap dettagliata con la quale comunichiamo all’azienda le azioni che deve compiere gradualmente entro sei mesi, un anno e così via per la remediation, operando in tre ambiti: Operations, Governance e Technology».

Ricevuto il documento, la scelta passa all’azienda. Se sceglie di affidarsi ad HWG, abbraccia un programma di supporto della durata di 3 anni articolato in diverse attività (Supporto di un Virtual CISO, Poc/Tender Creation, System Hardening Quotation), ciascuna delle quali procede per step (c’è la fase di Start-up, quella di Follow up e quella di Phase-out). 

«Potrebbe essere prevista anche la creazione di nuova tecnologia per la quale viene valutato, in base alla complessità del lavoro, se fare un capitolato di gara o se essere noi stessi a fornirla», conclude Tommasi. 

Tags: SOC, Security Awareness, Security Assessment
Torna al Blog

Iscriviti alla Newsletter

Popular post

  • 27 mag 2020
    CEO Fraud: che cos’è la truffa del CEO e come dife...
  • 01 mar 2022
    Investcorp completa l’acquisizione di HWG
  • 26 feb 2020
    Cosa si trova nel dark web, e come difendersi?
  • 25 feb 2022
    Russia e Ucraina: la guerra che devi temere è quel...
  • 23 set 2020
    Data breach nel fashion: 3 casi eclatanti da cui i...

Topics

  • AI (1)
  • aziende (1)
  • Brand Reputation (11)
  • browser isolation (1)
  • CEO Fraud (2)
  • cifratura dati (1)
  • compromise assessment (1)
  • Corporate (7)
  • criptazione (1)
  • criptovalute (1)
  • Cyber Agent (6)
  • cyber resilience (1)
  • Cyber risk (9)
  • Cyber Threat Intelligence (10)
  • cybercrime (1)
  • cyberwar (2)
  • Dark Web (7)
  • Data exfiltration (3)
  • Dubai (1)
  • Endpoint Protection (9)
  • ferrovie (1)
  • fintech (1)
  • Golfo Persico (1)
  • guerra (1)
  • Incident Response (2)
  • Industry 4.0 (6)
  • Intervista (8)
  • IoT (6)
  • IT Governance (1)
  • Lituania (1)
  • Malware (7)
  • MFA (1)
  • Penetration Test (3)
  • Phishing (2)
  • pirateria (2)
  • ransomware (6)
  • risk assessment (1)
  • Russia (2)
  • Security Assessment (3)
  • Security Awareness (24)
  • SIEM (3)
  • SOAR (1)
  • SOC (22)
  • Spear Phishing (7)
  • sport (2)
  • telefono rosso (1)
  • trenitalia (1)
  • Ucraina (1)
  • Università (4)
  • USA (1)
  • Verona (7)
  • Vilnius (3)
  • Vulnerability Management (15)
  • Zero Trust (2)
see all topics

Articoli Correlati

Sei endpoint protection trends per il 2021

Il mondo della cyber security si sta evolvendo rapidamente, ma gli esperti assicurano che i...
Leggi di più

Cyber security training: il framework di HWG

Il 92% degli attacchi informatici si basa, del tutto o in prevalenza, sull’utilizzo di tecniche di...
Leggi di più

CASB: come si rende sicuro il Cloud senza depotenziarlo

L’acronimo CASB sta per Cloud Access Security Broker
Leggi di più
HWG
  • ISO certified company
  • ISO
  • clusit
  • Servizi
  • Company
  • Blog
  • Resource Center
  • Contatti
HWG Incident Response
2021 © HWG Srl

HWG Srl | Via Enrico Fermi, 15/E - 37135 Verona | P.IVA 03820790230

  • Privacy Policy
  • Politica aziendale
  • Modello 231/2001