Salta al contenuto

Temi di tendenza

3 modi per identificare quali asset hanno bisogno di maggiore protezione

Samanta Fumagalli

25.03.19 3 minuti di lettura

Hai investito in soluzioni di sicurezza per proteggere la tua azienda dagli attacchi informatici. Ma sai anche che nessuna soluzione ti può proteggere al 100% – gli attaccanti troveranno il modo di entrare comunque nella tua rete. Fatta questa premessa, sei certo di stare proteggendo in modo adeguato i tuoi asset più importanti da eventuali attacchi?

Secondo Tom Van de Wiele, principal security consultant di F-Secure, che lavora con le aziende per migliorare il loro approccio alla sicurezza, per troppe imprese la risposta è NO.

“La maggior parte delle aziende non sa realmente cosa dovrebbe proteggere e cosa vale realmente la pena proteggere,” ha dichiarato Van de Wiele in un recente podcast. Per Tom questa è una delle ragioni per cui avvengono così tante violazioni. “Questo significa che se non sai realmente contro chi hai a che fare, non sarai in grado di provare e rilevare modi in cui malintenzionati stanno cercando di ottenere dati e informazioni che sono più importanti per la tua azienda.”

Ovviamente devi cercare di proteggere l’intera rete. Ma non tutto ciò che è presente sulla tua rete è “sensibile” in egual modo. Quindi, come sapere quali asset necessitano di maggiori controlli? Ecco tre modi per scoprirlo.

1. Identifica quali sono i tuoi dati più preziosi – Si tratta degli asset mission-critical che sono strettamente legati al successo della tua azienda. Identifica quali sono, dove sono collocati, e assicurati di proteggerli con un livello di sicurezza avanzato. Potrebbe trattarsi di informazioni sui dipendenti, proprietà intellettuale, business plan, o informazioni sensibili dei clienti.

2. Identifica una serie di altri dati sensibili che non rientrano però tra i dati più preziosi. Per esempio, la lista dei clienti, o dei comunicati stampa che devono ancora essere emessi o i risultati dell’azienda. Sono informazioni il cui furto non porterebbe immediatamente alla cessazione della tua attività, ma che potrebbe causare problemi alla tua azienda e alla tua reputazione.

3. Scopri chi potrebbe rappresentare una minaccia. Quale tipo di attaccanti potrebbe prendere di mira la tua azienda e quali tipi di dati potrebbero interessare a questi criminali? La tua organizzazione potrebbe essere presa di mira da un attaccante motivato ed esperto mosso da uno scopo specifico? Oppure l’attaccante che con più probabilità potrebbe attaccarti è un criminale opportunistico che cerca solo la via più veloce per ricavare soldi dai dati? Questo dipende dal settore in cui operi. Per esempio, l’industria dell’healthcare solitamente subisce attacchi che prendono di mira i dati dei pazienti; le intrusioni nei sistemi POS sono comuni nell’industria dell’hospitality; e le aziende manifatturiere solitamente subiscono attacchi mirati che hanno come obiettivo finale la proprietà intellettuale.

Non si possono avere risorse o budget o persone per proteggere tutto,” spiega Van de Wiele. “Ma non tutto è importante da proteggere. Ciò significa che saper individuare quali possono essere gli scenari peggiori e con chi si ha a che fare come parte del modello di minaccia, è veramente importante per essere preparati a un attacco.

Ma gli attaccanti come cercano di accedere agli asset di loro interesse? Alcuni esempi dettagliati si possono leggere nella storia che F-Secure ha realizzato a titolo di esempio di un attacco mirato nell’industria manifatturiera. In questo caso l’obiettivo degli attaccanti era sabotare il processo produttivo di una grande azienda nell’industria della cellulosa e della carta per richiedere un riscatto al fine di riattivare la produzione. Leggi qui come gli attaccanti sono andati alla ricerca degli asset di maggiore interesse per loro.

 

Samanta Fumagalli

25.03.19 3 minuti di lettura

Articolo in primo piano

Post correlati

Newsletter modal

Grazie del tuo interesse per la newsletter di F-Secure. Riceverai a breve un email per confermare la sottoscrizione.

Gated Content modal

Congratulazioni – ora puoi accedere al contenuto cliccando sul bottone sottostante.