Cisco Italia Blog
Share

Come investire budget e tempo nella sicurezza informatica


19 April 2018


Secondo il Rapporto 2018 del Clusit, l’Associazione Italiana per la Sicurezza Informatica di cui fa parte anche Cisco, a livello globale i danni derivati da attività cybercriminali sono stati di 500 miliardi. L’ Italia invece ha subito danni per quasi 10 miliardi di euro: si tratta di un valore dieci volte superiore a quello degli attuali investimenti in sicurezza informatica, che arrivano oggi a sfiorare il miliardo di euro. Soldi che sono stati sottratti alle aziende danneggiando il loro portafoglio e la loro reputazione.

In questo scenario molte organizzazioni sentono di non disporre del tempo, del budget o del personale necessario per farvi fronte. La carenza di risorse si accompagna ad altre situazioni complesse.

Siamo tutti tenuti a rispondere a normative in continua evoluzione, alle esigenze del nostro consiglio di amministrazione e dei nostri clienti. Per essere innovativi e competitivi dobbiamo implementare nuove tecnologie come l’Internet of Things in maniera sicura, supportando allo stesso tempo modalità di lavoro che permettano ai dipendenti di utilizzare i propri dispositivi o lavorare da remoto.

Aumentare il livello di sicurezza informatica

Il report annuale Cisco sulla sicurezza informatica per il 2018 dimostra che, da sola, la tecnologia riesce a bloccare solo il 26% delle violazioni della rete. Quello che risulta essere vincente è invece la combinazione tra tecnologia affidabile, processi efficaci e personale qualificato. Per questo davanti a problematiche di cyber security complesse non basta erigere barriere più solide: occorre aumentare il livello di sicurezza informatica nella sua interezza.

Vi starete chiedendo quale sia la differenza. Nel corso degli anni le aziende si sono concentrate soprattutto sulla possibilità di bloccare le minacce prima che si concretizzino, investendo in tecnologie di difesa quali software antivirus e firewall. Non si sono preparate ad affrontare lo scenario peggiore, che oggi è onnipresente: cosa facciamo dopo, quando le minacce sono diventate attacchi andati a buon fine?

Le reti oggi si estendono oltre i perimetri tradizionali e i criminali informatici diventano sempre più abili nel nascondere i propri attacchi, per questo bisogna spostare l’attenzione su quello che succede dopo un attacco: sulla fase di rilevamento e risposta.

Sfortunatamente stando alla ricerca del Ponemom Institute di giugno 2017 siamo ancora lontani da tempi di risposta veloci. Le organizzazioni impiegano in media 191 giorni per rilevare una violazione e 66 per contenerla.

Aumentare il livello di sicurezza informatica non significa smettere di investire in tecnologie di protezione poiché in ogni caso subiremmo tutti un breach. Semplicemente dobbiamo preventivamente predisporre un piano di emergenza da applicare in caso di cedimento delle nostre barriere tecnologiche. Perché probabilmente è proprio quello che accadrà.

Come possiamo quindi ottimizzare il nostro investimento in sicurezza informatica?

Dobbiamo cambiare il modo in cui spendiamo il nostro tempo e denaro. E questi sono alcuni suggerimenti su cui mi farebbe piacere conoscere la vostra opinione.

Pensare alla sicurezza informatica sin dall’inizio

Oggi le organizzazioni adottano di continuo nuove tecnologie, ma cominciano a pensare alla sicurezza informatica solo quando si verificano i problemi. In un’azienda la sicurezza informatica dovrebbe essere integrata fin dall’inizio in qualsiasi processo tecnologico, e non aggiunta a posteriori. Stilando fin dal principio il nostro piano di emergenza possiamo sfruttare tutti i vantaggi delle nuove tecnologie, senza compromettere la rete o rallentare il nostro business. Questo ad esempio è proprio quello che abbiamo fatto durante Expo 2015 quando, come partner tecnologico dell’Esposizione Universale, ne abbiamo implementato l’intera architettura di cyber security.

Il risultato è stato che in sei mesi di evento siamo stati in grado di rilevare e bloccare più di mezzo milione di tentativi di intrusione provenienti da tutto il mondo e gli oltre 10mila tentativi di presa di controllo di applicazioni e apparati impediti dalla sicurezza integrata nella rete IP.

Non cercare sempre e solo i prodotti più rinomati

Le ricerche pubblicate nel report annuale Cisco sulla sicurezza informatica per il 2018 dimostrano che, all’aumentare del numero dei fornitori, aumenta anche la complessità di gestione per il dipartimento IT. Eppure il 72% delle aziende preferisce ancora acquistare i prodotti più rinomati piuttosto di quelli che meglio si integrano con le soluzioni già esistenti. Il 29% delle aziende che scelgono questo approccio definito Best of Breed è spinto dal prezzo, poiché ritiene che questa scelta sia economicamente più conveniente.

Tuttavia, se andiamo a considerare il costo totale, sia in termini di tempo che soldi, della complessità che si va così a generare potrebbe essere più conveniente un approccio architetturale, vale a dire scegliere la soluzione che in primis si integra al meglio con la nostra infrastruttura. In un mercato in cui tutti i fornitori di cyber security si definiscono Best of Breed siamo più sicuri con il “miglior prodotto di gamma” o con soluzioni integrate tali da fornirci la massima visibilità e facilità di gestione?

L’azienda Marcegaglia ad esempio ha fatto una scelta di tipo architetturale per semplificare la gestione IT e innovare.

“Grazie a Cisco abbiamo ridotto dell’80% le ore dedicate alle operazioni di manteinance e di gestione della security.” Livio Bonatti, Information Technology & Network Infrastructure Manager, Gruppo Marcegaglia

Migliorare i tempi di rilevamento e risposta

Dobbiamo investire in tecnologie e processi che ci aiutino a rilevare e rispondere agli attacchi informatici nel momento in cui si verificano, come le soluzioni di protezione avanzata dal malware e visibilità della rete. Anche l’intelligence sulle minacce può aiutarci a migliorare le nostre difese, per evitare le minacce ricorrenti. Un’architettura integrata, in cui i prodotti si scambiano le informazioni, accelera infatti l’applicazione di questa intelligence in tutta la rete, riducendo così i tempi di risposta. Adottare troppe soluzioni di fornitori diversi potrebbe non consentire questo genere di integrazione.

Predisporre un piano di intervento agli incidenti

Dobbiamo chiederci:

  • abbiamo le risorse necessarie per gestire un attacco informatico di alto livello? Siamo in grado di determinare rapidamente l’ambito dell’attacco e identificare i sistemi interessati?
  • Come informiamo i clienti in caso di perdita dei dati?
  • Il nostro ufficio stampa e legale è preparato a reagire tempestivamente in caso di violazione?

Se abbiamo speso bene il nostro tempo e budget avremmo delle risposte efficaci sulla carta e nella realtà. Potremmo così risolvere rapidamente un attacco, riducendo al minimo i danni economici e di immagine. Dal punto di vista tecnico, i servizi di risposta agli incidenti possono aiutare il vostro team nel momento del bisogno.

Tutti possiamo essere vittime della vulnerabilità della tecnologia che stiamo utilizzano. Quello che conta davvero è come reagiamo.

In Cisco abbiamo recentemente scoperto che i nostri switch sono stati oggetto di attacchi mirati e sofisticati e siamo stati in grado sia di scoprilo subito che di avvisare proattivamente i nostri clienti, fornendo loro gratuitamente tutti gli strumenti utili per prevenire questi attacchi.

Le aziende che non adottano alcun piano di emergenza sono invece più propense a prendere decisioni basate sul panico e subire quindi conseguenze più gravi. Proprio per questo investire il nostro budget e il nostro tempo nell’adottare un livello di sicurezza elevato può cambiare radicalmente l’esito di un attacco.

Voi cosa ne pensate?

Tags:
Lascia un commento