Come migliorare la sicurezza della rete per il settore pubblico attraverso la conformità NIS2

Come migliorare la sicurezza della rete per il settore pubblico attraverso la conformità NIS2

Con l’entrata in vigore della direttiva NIS2 le aziende del settore pubblico si trovano in una fase critica. Con oltre 160.000 enti del settore pubblico in tutta Europa ora sotto il suo controllo, le implicazioni della mancata conformità sono significative, non solo in termini di potenziali violazioni della sicurezza, ma anche per quanto riguarda le sanzioni finanziarie che potrebbero derivarne.

Questo regolamento di ampia portata impone misure di sicurezza più severe e obblighi di reporting, presentando sia sfide che opportunità per le aziende del settore pubblico per rafforzare la loro resilienza informatica.

In questo post esploreremo le specificità della direttiva NIS2 e il suo impatto sulle organizzazioni del settore pubblico, compresi i passi necessari per garantire la conformità e le strategie per mitigare i rischi.

Cos’è la direttiva NIS2?

La direttiva NIS2 rappresenta un significativo passo avanti nel rafforzamento della sicurezza informatica nell’UE. Evoluzione della direttiva originaria sulle reti e i sistemi informativi (NIS), la NIS2 mira ad affrontare la crescente diffusione, il livello di sofisticazione e l’impatto delle minacce informatiche. I suoi obiettivi principali sono aumentare il livello generale di sicurezza informatica in tutti gli Stati membri e migliorare la cooperazione tra le autorità nazionali.

Ampliando l’ambito di applicazione a un maggior numero di settori e tipi di entità, comprese tutte le medie e grandi imprese in settori selezionati, la direttiva NIS2 spinge per una strategia di sicurezza informatica più solida e uniforme in tutta l’UE.

Per le aziende del settore pubblico, la direttiva richiede un adeguamento sostanziale della strategia e delle procedure. Questi enti devono assicurarsi non solo di proteggere i dati sensibili del governo, ma anche di salvaguardare le informazioni personali dei cittadini da potenziali attacchi informatici. La mancata osservanza della direttiva può comportare ingenti sanzioni.

A chi si applica la direttiva NIS2 nel settore pubblico?

Con la direttiva NIS2, gli obblighi vengono estesi a un più ampio spettro di enti pubblici:

  1. Enti essenziali: Organizzazioni vitali per il mantenimento di attività sociali o economiche critiche. La direttiva aggiornata amplia la definizione per coprire altri settori come l’energia, i trasporti, le banche, le infrastrutture dei mercati finanziari, la sanità, l’acqua potabile, le acque reflue, le infrastrutture digitali, la pubblica amministrazione e lo spazio.
  2. Enti importanti: Entità appartenenti a settori come i servizi postali e corrieri, la gestione dei rifiuti, la fabbricazione, la produzione e la distribuzione di prodotti chimici e la produzione, la lavorazione e la distribuzione di prodotti alimentari.
  3. Amministrazioni pubbliche: Uno dei principali aggiornamenti della direttiva NIS2 è l’inclusione specifica di tutti gli enti di medie e grandi dimensioni nel settore della pubblica amministrazione, indipendentemente dalla loro funzione specifica. Ciò garantisce la copertura di un’ampia gamma di servizi pubblici, che riflettono la natura critica delle loro operazioni e la necessità di proteggerle dalle minacce informatiche.

Le aziende del settore pubblico classificate in queste categorie sono tenute ad adottare diverse misure rigorose di cybersecurity, che includono pratiche di gestione del rischio, procedure di segnalazione degli incidenti e strategie di resilienza dei sistemi. Sono inoltre soggette a misure di vigilanza più severe, a requisiti di applicazione più rigorosi e a sanzioni più elevate in caso di non conformità rispetto alla direttiva originale.

Le sfide della cybersecurity nel settore della pubblica amministrazione

Le aziende del settore pubblico si imbattono spesso in una serie di minacce alla cybersecurity a causa della natura critica e sensibile delle loro operazioni. Particolarmente diffusi sono gli attacchi ransomware, in cui il malware cripta i dati di un’azienda fino ad ottenere il pagamento di un riscatto, come nel caso dell’attacco del 2021 alla Colonial Pipeline negli Stati Uniti. Sono frequenti anche gli attacchi di phishing, che prevedono l’invio di e-mail o messaggi fraudolenti volti a rubare dati sensibili o a distribuire malware. I dipendenti pubblici sono spesso presi di mira per accedere a comunicazioni sicure e dati personali.

Un’altra minaccia significativa è rappresentata dagli attacchi DDoS (Distributed Denial of Service), che sovraccaricano di traffico sistemi, server o reti per renderli inutilizzabili. Questi attacchi sono particolarmente dannosi se rivolti a siti web e servizi online governativi. Anche le violazioni dei dati rappresentano un grave rischio, come l’attacco informatico del 2020 all’U.S. Department of Health and Human Services, che mirava ad accedere a dati sensibili relativi alla risposta alla pandemia COVID-19.

Un rapporto della Cybersecurity and Infrastructure Security Agency (CISA) del 2023 ha evidenziato che circa il 30% delle organizzazioni del settore pubblico negli Stati Uniti ha subito almeno un attacco ransomware. Questa statistica sottolinea la continua vulnerabilità degli enti pubblici alle minacce informatiche e la necessità cruciale di rafforzare le misure di sicurezza informatica.

Ecco alcune best practice per migliorare la sicurezza e proteggere le risorse fondamentali:

  • Regular Risk Assessments: Valutazioni regolari e approfondite dei rischi aiutano a identificare le vulnerabilità e a valutare le minacce associate, consentendo alle aziende di dare priorità alle misure di sicurezza in modo efficace.
  • Data Encryption: La crittografia dei dati  aumenta notevolmente la sicurezza, rendendo molto più difficile l’accesso non autorizzato alle informazioni sensibili.
  • Multi-Factor Authentication (MFA): L’implementazione dell’MFA riduce il rischio di accesso non autorizzato richiedendo agli utenti più forme di verifica.
  • Aggiornamenti software periodici e Patch Management: Mantenere aggiornati i software e i sistemi è essenziale per proteggersi dalle vulnerabilità note e prevenire lo sfruttamento da parte degli aggressori.
  • Programmi di formazione e sensibilizzazione dei dipendenti: La formazione continua dei dipendenti sulle minacce informatiche e sulle loro responsabilità in materia di protezione dei dati è fondamentale per mantenere la sicurezza dell’organizzazione.
  • Segmentazione della rete: La segmentazione delle risorse di rete in zone più piccole e sicure limita la diffusione delle violazioni e aumenta il controllo sull’accesso alle aree sensibili.
  • Backup regolari: Eseguire regolarmente il backup dei dati critici garantisce la possibilità di ripristinarli dopo attacchi informatici o eventi dannosi; questi backup devono essere archiviati in modo sicuro in più luoghi.

Oltre a queste best practice, la segnalazione degli incidenti e la pianificazione della risposta sono fondamentali per garantire che eventuali violazioni della sicurezza o incidenti siano rapidamente identificati, comunicati e affrontati, riducendo al minimo l’impatto sulle attività e sui dati sensibili.

Un’efficace segnalazione degli incidenti implica un modo strutturato per i dipendenti e i sistemi di avvisare i responsabili delle decisioni in merito a potenziali minacce alla sicurezza e facilitare un’azione immediata. Un solido piano di risposta agli incidenti delinea i protocolli e le azioni specifiche da intraprendere in caso di attacco. Insieme, questi processi aiutano a mitigare e riprendersi da un incidente.

Salvaguardia delle infrastrutture critiche

Le aziende del settore pubblico svolgono un ruolo cruciale nel mantenimento delle attività della comunità, rendendo indispensabile la protezione delle loro infrastrutture critiche. Ma da dove si comincia?

  • Iniziate creando un inventario dettagliato di tutte le risorse digitali e fisiche. Questo dovrebbe includere tutto, dall’hardware di rete ai server, dalle applicazioni software agli archivi di dati.
  • Quindi, identificate quali asset sono critici per le funzioni essenziali dell’azienda. I fattori da considerare sono il ruolo dell’asset nell’erogazione del servizio, l’impatto di un suo guasto e la sua interconnessione con altri sistemi.
  • Classificate questi asset in base alla loro importanza per i servizi essenziali dell’azienda. Questo aiuta a concentrare gli sforzi e le risorse sulla protezione dei componenti più critici.

Una volta creato un inventario dettagliato, è il momento di valutare i rischi e le vulnerabilità della cybersecurity.

  • Eseguite regolari scansioni delle vulnerabilità per identificare i punti deboli dell’infrastruttura, compresi penetration test e audit dei sistemi.
  • Tenetevi aggiornati sulle ultime minacce alla sicurezza informatica che colpiscono le aziende e le infrastrutture del settore pubblico.
  • Combinate le informazioni ricavate dalle scansioni delle vulnerabilità e dall’analisi delle minacce per valutare il rischio e l’impatto potenziale delle diverse minacce alla sicurezza informatica dell’azienda.

La fase finale del processo consiste nell’implementare misure preventive. L’approccio migliore è quello della sicurezza a strati, che comprende difese perimetrali, segmentazione della rete interna, controlli degli accessi e crittografia dei dati. In questo modo, se un livello viene compromesso, altri livelli di sicurezza proteggono le risorse critiche. Assicuratevi di mantenere tutti i sistemi aggiornati con le ultime patch di sicurezza e gli ultimi aggiornamenti software, utilizzando strumenti automatizzati per gestire e garantire la conformità di tutti i dispositivi.

Infine, gli strumenti di monitoraggio continuo possono essere efficaci per rilevare attività insolite che potrebbero indicare una violazione della sicurezza. Ricordate: Il rilevamento precoce è fondamentale per ridurre al minimo l’impatto degli attacchi informatici.

Come Lansweeper può aiutare con la conformità alla direttiva NIS2 del settore pubblico

Lansweeper offre una soluzione solida per le aziende del settore pubblico che desiderano conformarsi alla direttiva NIS2. Le sue funzionalità complete di rilevamento e inventario delle risorse garantiscono l’identificazione e la catalogazione di tutte le risorse di rete, un passo fondamentale per la conformità. Questa visibilità favorisce il rilevamento delle vulnerabilità integrandosi con i database per individuare i punti deboli della sicurezza, in linea con i requisiti di gestione del rischio della direttiva NIS2.

Le funzioni avanzate di reporting di Lansweeper facilitano inoltre la stesura di rapporti di conformità, fornendo prove delle misure di sicurezza e delle pratiche di gestione degli asset. La piattaforma supporta anche la gestione delle configurazioni e delle modifiche, mantenendo una traccia delle modifiche che potrebbero avere un impatto sulla sicurezza del sistema. Maggiori informazioni su Lansweeper per la sicurezza informatica.

Risorse per la conformità NIS2

Il raggiungimento della conformità alla direttiva NIS2 richiede un approccio globale, utilizzando diverse risorse e strumenti a disposizione delle aziende. Ecco alcune risorse utili :

  • Commissione UE ed ENISA: per i documenti fondamentali e le linee guida si può iniziare dalla pagina ufficiale della Commissione UE sulla direttiva NIS2. L’ENISA offre anche linee guida dettagliate e best practice sulle misure di cybersecurity rilevanti per la NIS2.
  • EU Commission NIS2 Directive Page
  • ENISA
  • Autorità nazionali per la sicurezza informatica: Verificare con l’ente normativo locale le linee guida e il supporto specifico per ogni Paese, che possono essere reperiti sui siti web nazionali sulla sicurezza informatica.
  • Formazione e certificazione: Cercate programmi di formazione di fornitori affidabili che si concentrino sulla conformità alla direttiva NIS2 e prendete in considerazione la possibilità di partecipare a workshop e seminari per una formazione continua. I programmi di certificazione della sicurezza informatica sono spesso disponibili presso organizzazioni di formazione professionale come  ISC2CompTIA.
  • Soluzioni tecniche: Sfruttate le soluzioni di inventario delle risorse IT come Lansweeper insieme ai sistemi SIEM per semplificare i processi di conformità e migliorare il monitoraggio della sicurezza in tempo reale.

Scoprite come Lansweeper sta aiutando le organizzazioni del settore pubblico a soddisfare i requisiti di sicurezza e conformità come NIS2.

Fonte: Lansweeper

 

 

Il campo di applicazione ampliato di NIS2 per la mitigazione del rischio

Il campo di applicazione ampliato di NIS2 per la mitigazione del rischio

La direttiva NIS2, la nuova legislazione dell’UE in materia di cybersecurity nonchè l’evoluzione della direttiva NIS1 del 2016, ha un campo di applicazione molto più ampio rispetto al suo predecessore. L’ambito di applicazione della direttiva è definito dalle dimensioni di un’azienda e da un elenco (ora molto più lungo) di (sotto)settori e tipi di servizi.

  • Scoprite se la vostra azienda rientra nell’ambito di applicazione.
  • In che modo la NIS2 influisce sul vostro settore e sui servizi che fornite?
  • Come potete prepararvi alla conformità?

Il campo di applicazione della direttiva NIS2

Un’azienda rientra nel campo di applicazione se opera in uno dei (sotto)settori e dei tipi di servizi specificati dalla direttiva (elencati di seguito) e se è considerata un’entità di grandi o medie dimensioni. Un’entità è considerata di medie o grandi dimensioni se ha più di 50 dipendenti o un fatturato annuo superiore a 10 milioni di euro.

Poiché le aziende coperte dalla NIS2 sono quelle considerate altamente critiche o critiche, eventuali violazioni della sicurezza non solo avranno un grave impatto sui servizi che forniscono, ma comprometteranno anche le attività e la vita quotidiana dei destinatari di tali servizi. Questo è ciò che li rende essenziali o importanti agli occhi del NIS2.

Nota: nell’elenco che segue sono segnati in grassetto i (sotto)settori che sono stati aggiunti con la direttiva NIS2. Gli altri rientravano già nel campo di applicazione della NIS1.

Rafforzare il profilo di sicurezza informatica dell’UE

La direttiva NIS2 è lunga e dettagliata, ma per i soggetti essential e important che rientrano nel campo di applicazione, il punto fondamentale è l’adozione di misure appropriate e proporzionate per gestire i rischi di sicurezza della loro rete informatica e per mitigare l’impatto degli incidenti sui loro servizi. La maggior parte delle informazioni necessarie su questi requisiti è contenuta nell’articolo 21 della direttiva NIS2.

Se siete già stati coinvolti nel processo di gestione del rischio di cybersecurity, la maggior parte delle misure trattate dalla direttiva vi suonerà familiare. In sintesi, si tratta di aspetti quali l’analisi del rischio, la gestione degli incidenti, la continuità operativa, la sicurezza della supply chain, l’igiene della sicurezza informatica, le politiche di crittografia, il controllo degli accessi, la gestione degli asset, l’autenticazione a più fattori e, naturalmente, le politiche di valutazione dell’efficacia di tutte queste misure.

Prepararsi alla NIS2 attraverso la gestione del rischio di cybersecurity

La NIS2 entrerà in vigore il 17 ottobre 2024. La chiave per la conformità è la preparazione tempestiva, in modo da poter mettere in atto tutti i processi, approvare i budget e coinvolgere gli stakeholder. Identificate le vostre infrastrutture e i vostri processi critici e implementate una politica e delle procedure di gestione del rischio e della sicurezza delle informazioni.

Gestione degli asset di sicurezza informatica

Come tutti sanno, una buona sicurezza informatica inizia con una buona gestione degli asset. La sicurezza delle risorse inizia con la conoscenza degli asset in vostro possesso. La piena visibilità e il controllo del patrimonio IT, dei dispositivi IT, OT e IoT, del software installato, degli utenti e dei gruppi sono un prerequisito per le fasi successive, come la gestione del rischio di sicurezza informatica, il controllo degli accessi, l’igiene informatica e la conformità al framework di sicurezza. Un inventario affidabile delle risorse di cybersecurity vi aiuta a tenere sotto controllo il ciclo di vita delle risorse IT e a eliminare i punti oscuri della vostra rete.

Gestione del rischio

La gestione del rischio può essere suddivisa in tre fasi: identificazione, valutazione e risposta. La prima fase consiste nell’identificare le vulnerabilità che riguardano la rete e le minacce che possono sfruttarle. Nella seconda fase, è possibile analizzare la gravità di ciascun rischio e stabilire la priorità di quali problemi affrontare per primi e in che modo (accettare, prevenire, trasferire o controllare). È importante notare che si tratta di un processo costante. I rischi devono essere monitorati e rivisti per rispondere ai cambiamenti nel panorama delle minacce.

Gestione degli incidenti

In caso di violazione della sicurezza, assicuratevi di avere a portata di mano un piano di risposta agli incidenti e di riduzione dei rischi. E’ importante conoscere il layout della vostra rete e le dipendenze, in modo che la violazione possa essere isolata dal resto della rete. Assicuratevi che tutti i membri del team conoscano il proprio ruolo e le proprie responsabilità in caso di incidente di sicurezza e mantenete chiari i canali di comunicazione.

Igiene informatica

Oltre alla gestione delle vulnerabilità, è necessario disporre delle giuste politiche e procedure per mitigare i rischi esistenti. Molti problemi possono essere evitati con una buona igiene informatica, come la gestione corretta dei firewall, la crittografia, l’MFA, il rilascio di patch sul software, la gestione degli accessi e la formazione dei dipendenti sulla sicurezza.

Gestione delle risorse OT

A causa della natura dei settori interessati, soprattutto quelli manifatturieri, molte delle aziende incluse nel NIS2 hanno a che fare con tecnologie operative cruciali. Al giorno d’oggi l’OT è spesso parte integrante del patrimonio tecnologico, ma a differenza dell’IT, l’OT spesso non viene sottoposto a patch o aggiornamenti regolari, il che lo rende un bersaglio privilegiato degli attacchi informatici. Quando vi preparate per la NIS2, assicuratevi di considerare l’intero patrimonio tecnologico: IT, OT e IoT nella gestione degli asset di cybersecurity.

Controllo degli accessi

Tutte le organizzazioni che rientrano nel campo di applicazione della NIS2 hanno potenzialmente a che fare con informazioni sensibili. È questo che rende alcuni settori, come la pubblica amministrazione o le strutture di ricerca, obiettivi ambiti per i cyberattacchi. Assicuratevi di disporre di solide politiche di controllo degli accessi per gestire le autorizzazioni e i privilegi degli utenti e limitare l’accesso a dati cruciali e sensibili.

Preparatevi a NIS2 con Lansweeper

Sicurezza informatica, gestione degli asset e gestione del rischio vanno di pari passo. Grazie alla discovery delle risorse, Lansweeper è in grado di raccogliere dati software, hardware e utente da tutti i dispositivi IT, OT e IoT. Monitorate l’uso della crittografia dei dati, le installazioni AV, il software non aggiornato, gli amministratori locali non autorizzati, la creazione di backup e altro ancora.  Lansweeper dispone di tutto ciò che dovete sapere per preparare la vostra rete a NIS2.

Risk insight di Lansweeper accelera l’analisi dei rischi e permette di individuare facilmente le configurazioni errate. Avete avuto un incidente di sicurezza? Usate Lansweeper per identificare altre macchine potenzialmente vulnerabili.

Fonte: Lansweeper

Sfide legate all’accesso ai dati: quando le persone giuste non possono accedere ai dati corretti

Sfide legate all’accesso ai dati: quando le persone giuste non possono accedere ai dati corretti

I dati sono il bene più prezioso di un’azienda. I dati di qualità offrono alle aziende un vantaggio competitivo e favoriscono lo sviluppo di nuovi prodotti e servizi, ma solo quando le aziende possono utilizzarli appieno. Oggi i problemi di accesso ai dati rendono sempre più difficile l’accesso al proprio tesoro di informazioni. Con i problemi di cybersecurity, le normative governative e la governance dei dati che spingono le organizzazioni a proteggere sempre più strettamente questa preziosa risorsa, le aziende rischiano sempre più di lasciare sul tavolo importanti conoscenze per la crescita.

Un sondaggio condotto da Bloor Research su 100 leader negli Stati Uniti e in Europa ha dimostrato che il 60% di loro non è in grado di utilizzare più del 40% dei propri dati a causa di problemi di privacy. Per quanto riguarda il resto dei dati, l’84% ha risposto di potervi accedere entro una settimana.

Quali sono le cause di questi problemi di accesso ai dati? Secondo The State of Data Analytics: Key Challenges in a Strict Security and Privacy Environment, che ha intervistato 100 leader negli Stati Uniti, in Francia, nel Regno Unito e in Germania, un ostacolo fondamentale all’accesso ai dati è la cybersecurity.

Il 67% degli intervistati ha dichiarato che l’accesso ai dati utili era limitato a causa di direttive di governance; il 61,2% ha affermato che la protezione dei dati riduceva il valore dei loro stessi dati e il 56,6% ha notato che i processi di accesso ai dati complessi, ad hoc o manuali creavano problemi.

Costo opportunutà nella mancanza di sfruttamento dei dati

I dati utili sono fondamentali per garantire il futuro di qualsiasi azienda oggi, ha recentemente riferito McKinsey.”I dirigenti di ogni settore sanno che i dati sono importanti. Senza di essi, non ci può essere una trasformazione digitale che spinga le aziende a superare i concorrenti. “Non è possibile nemmeno gestire bene l’attività di base”.

Ma per le aziende è sempre più difficile trovare un equilibrio tra rendere i dati accessibili e garantire la sicurezza e la conformità dei dati proprietari, delle risorse confidenziali e delle informazioni di identificazione personale dei clienti.

Qual è la perdita nelle aziende i cui problemi di accesso ai dati derivano dal fatto che quasi la metà di essi è bloccata in un groviglio di misure di protezione?

I costi opportunità derivanti dal sottoutilizzo dei dati possono essere significativi. Il motivo principale per cui i leader intervistati nel Bloor Research hanno citato l’utilizzo dei propri dati è perché sono necessari per aiutare la propria organizzazione a ottenere un vantaggio competitivo (56%). Un totale del 49% ha affermato che sfruttare i dati rilevanti è fondamentale per trovare modi per ridurre i costi, il 46% ha citato il miglioramento dell’efficienza e il 40% ha affermato che l’analisi dei dati stimola lo sviluppo di nuovi prodotti, servizi e flussi di entrate.

Le aziende hanno una perdita quando le informazioni non sono facilmente disponibili per coloro che ne hanno bisogno per promuovere la crescita aziendale. Le aziende sprecano risorse cercando di accedere ai dati e renderli utili per l’analisi. Gli intervistati del Global Data Transformation Survey 2019 di McKinsey hanno riferito che in media il 30% del tempo totale dell’azienda è stato dedicato ad attività senza valore aggiunto a causa della scarsa qualità dei dati e delle difficoltà di accesso agli stessi.

Una governance dei dati sbagliata

Il 70% di coloro che hanno risposto al sondaggio Bloor ha dichiarato di possedere o di avere intenzione di investire in una soluzione per la privacy dei dati entro il prossimo anno. La chiave, ovviamente, è scegliere una protezione che non crei ulteriori prigioni di dati impenetrabili, ma che garantisca che i dati siano un bene a valore aggiunto per le loro organizzazioni.

Una governance dei dati di qualità assicura che i dati siano rilevanti e prontamente disponibili, ha osservato McKinsey. “Il problema è che oggi la maggior parte dei programmi di governance sono inefficaci”.

La necessità di proteggere le informazioni sui clienti, di evitare le violazioni dei dati e di conformarsi ai requisiti normativi in continua evoluzione è essenziale per evitare che i dati finiscano nelle mani sbagliate e che l’azienda sia tenuta in ostaggio dai criminali informatici. Affrontare queste realtà con una protezione dei dati che garantisca una facile accessibilità è una necessità per le aziende che vogliono utilizzare la loro risorsa più preziosa al massimo del suo potenziale.

Superare le sfide dell’accesso ai dati

La governance dei dati è essenziale per creare una gestione dei dati coerente e corretta e per capire dove esistono dati specifici all’interno dell’azienda. La creazione di una governance dei dati affidabile implica la garanzia di un’elevata qualità degli stessi nell’intero ciclo di vita dei dati, compresi i controlli dei dati che supportano gli obiettivi aziendali: origine dei dati, destinazione e utilizzo.

Nel frenetico mondo degli affari, le aziende hanno assolutamente bisogno di un accesso sicuro e in tempo reale alle loro informazioni critiche. PKWARE comprende la necessità di gestire diritti di accesso complessi, in modo che i dati giusti possano essere consultati dalle persone giuste al momento giusto. La soluzione recentemente rilasciata, PK Dynamic Masking, offre proprio questo. Utilizzando PK Dynamic Masking, le aziende possono facilmente applicare complesse politiche di accesso ai dati che limitano l’esposizione dei dati sensibili, garantendo al contempo che le applicazioni mission critical che richiedono l’accesso ai dati di produzione effettivi funzionino come previsto senza alcun impatto per l’utente finale. L’applicazione di azioni per la privacy e la sicurezza dei dati in tempo reale garantisce che l’accesso ai dati sensibili rimanga strettamente controllato e basato sia sui ruoli degli utenti che sulle politiche dell’azienda.

Fonte: PKware

Lansweeper per i team di sicurezza informatica – Affrontare la cybersecurity con sicurezza

Lansweeper per i team di sicurezza informatica – Affrontare la cybersecurity con sicurezza

  • Vedere tutto all’istante: Eliminate i punti oscuri per un controllo totale con dati aggiornati e granulari su tutto l’hardware e il software del vostro patrimonio IT.
  • Salvaguardare in modo proattivo il patrimonio IT: Individuate le vulnerabilità e applicate patch e aggiornamenti, prima che un attacco informatico riesca a fare breccia in azienda.
  • Semplificare la conformità e la governance IT: Create un database dell’inventario delle risorse IT per la conformità al CIS.

La sicurezza informatica è la vostra specialità
In tutti i settori industriali e di mercato, le minacce informatiche stanno aumentando in modo esponenziale e la vostra azienda si affida a voi per prevenire gli attacchi. La vostra responsabilità principale è quella di salvaguardare la vostra infrastruttura IT da attività dannose e di rispondere agli incidenti con rapidità ed efficienza. Se un attacco riesce a passare, il vostro compito è quello di mitigare l’impatto prima che si verifichino danni troppo gravi.

L’acquisto e l’implementazione dei migliori hardware e software di sicurezza è fondamentale, così come la capacità di anticipare e intercettare potenziali attacchi di cybersecurity. Ciò richiede l’applicazione delle best practice e delle politiche IT in tutta l’organizzazione in modo coerente e completo, così da poter dimostrare la conformità in caso di audit o di violazione dei dati. È un compito arduo e, poiché non è possibile proteggere ciò che non si sa di avere, mantenere un inventario delle risorse IT sempre accurato è una priorità assoluta.

Non si può proteggere quello che non si vede
La vostra infrastruttura IT sta crescendo e diventando sempre più distribuita, e l’infrastruttura, il software e gli utenti possono trovarsi ovunque in qualsiasi momento. La pressione è più alta che mai per l’applicazione dei processi IT e delle best practice per garantire stabilità, continuità e produttività, ma siete a corto di personale e i professionisti della sicurezza altamente qualificati sono costosi e difficili da reperire. A peggiorare le cose, c’è un’infrastruttura legacy che richiede molto tempo e risorse per essere mantenuta e processi manuali basati su carta che sono soggetti a errori e incompleti.

Pur avendo accesso a diversi strumenti di sicurezza, una visione consolidata dell’infrastruttura IT è un sogno irrealizzabile. Gli asset dimenticati o mancanti possono essere dotati di software, driver o persino malware obsoleti, creando vulnerabilità di sicurezza che possono compromettere i dati e l’infrastruttura e portare a ingenti perdite finanziarie. Come fare per avere tutto sotto controllo e salvaguardare la vostra infrastruttura da attacchi imminenti?

Creare un inventario delle risorse IT per la sicurezza informatica
Il primo passo per salvaguardare la vostra azienda è la creazione di un inventario completo e accurato delle risorse IT che fornisca una visibilità completa su tutto il patrimonio informatico. Questo è ciò che fa Lansweeper. Lansweeper esegue una scansione continua della rete e consolida tutti i dati relativi agli asset IT in un’unica fonte affidabile che diventa una base per la sicurezza IT. Sfruttando l’Asset Radar e la tecnologia di riconoscimento dei dispositivi privi di credenziali basata sull’intelligenza artificiale, Lansweeper individua e riconosce ogni asset, anche i rouge device che toccano la rete solo brevemente o che operano dietro il firewall, eliminando i punti ciechi dell’ambiente IT.

Gli audit del Patch Tuesday e i report sulle vulnerabilità consentono di stabilire facilmente le priorità di lavoro e di distribuire le patch e gli aggiornamenti prima che le vulnerabilità del software e dell’hardware possano essere sfruttate. Se un utente malintenzionato riesce a penetrare, è possibile isolare rapidamente il problema e bloccare la diffusione, prima che l’attacco provochi danni all’organizzazione.

Semplificare la governance IT e la conformità CIS
I Critical Security Controls del CIS forniscono un framework per una sicurezza solida in tutta l’infrastruttura IT, e i primi due controlli richiedono un inventario delle risorse hardware e software. Per soddisfare il primo controllo, Lansweeper rileva continuamente le risorse hardware connesse alla rete e segnala eventuali modifiche o nuovi dispositivi scoperti, tra cui workstation, server, dispositivi di rete, dispositivi IoT, dispositivi mobili, risorse cloud e altro ancora.

Lansweeper soddisfa anche il secondo controllo, rilevando automaticamente tutti i software e i driver con il numero di versione, l’editore e altro ancora su tutte le risorse hardware. Rivela quali dispositivi hanno software antivirus obsoleti, sistemi operativi o altre vulnerabilità che potrebbero aprire la porta alle minacce informatiche.

I report pronti per l’uso aiutano a identificare e contrassegnare il software come “Consentito”, “Negato” o “Normale”, in modo da poter rimuovere le installazioni non autorizzate e garantire che nel vostro ambiente IT venga utilizzato solo software supportato.

Arricchire gli incident alert provenienti da soluzioni SIEM/SOAR con i dati relativi alle risorse IT
Quando ogni secondo è importante, avere a portata di mano tutte le informazioni necessarie consente di agire rapidamente e di risolvere un evento di sicurezza prima che si verifichi un danno. Ma gli avvisi di solito sono accompagnati da informazioni minime: un indirizzo MAC o IP non vi fornirà i dati necessari per proteggere la vostra organizzazione. Lansweeper si integra perfettamente con i principali strumenti SIEM e SOAR, tra cui, Splunk ES, Palo Alto Cortex XSOAR, IBM QRadar, MSFT Sentinel, Splunk SOAR e altri ancora, riducendo significativamente i tempi di implementazione e la necessità di personalizzazione.

Visualizza tutte le integrazioni

Fonte: Lansweeper

Sicurezza informatica nel 2022: le 8 previsioni di VMware

Sicurezza informatica nel 2022: le 8 previsioni di VMware

Il 2021 della sicurezza informatica è stato caratterizzato da un aumento dei cyberattacchi e da una loro sempre maggiore sofisticazione. Una tendenza destinata a rafforzarsi nel corso del 2022, come prevedono anche gli esperti di VMware.

Secondo la nuova edizione del rapporto Clusit, nel 2021 gli attacchi gravi compiuti per finalità di cybercrime, ossia per estorcere denaro alle vittime, sono cresciuti del 21% e oggi rappresentano l’88% del totale. Nei primi sei mesi del 2021, il 25% degli attacchi mappati è stato diretto verso l’Europa (senza contare gli attacchi multipli); nel 2020 la quota era al 17% ed era all’11% nel 2019.In questo scenario, alcuni dei responsabili sicurezza di VMware hanno voluto delineare alcune previsioni di quello che può aspettarci nel 2022.

I cyberattacchi alle industrie critiche sconvolgeranno le vite umane

Secondo James Alliband, Senior Security Strategist di VMware, “stiamo vedendo i criminali informatici adottare uno stile di attacchi che cercano di causare interruzioni nella vita delle persone”. L’attacco a Colonial Pipeline che ha generato una carenza di carburante lungo la costa orientale degli Stati Uniti e l’attacco al sistema sanitario irlandese che ha causato la chiusura degli ospedali dell’intero Paese sono solo l’inizio.

Gli autori degli attacchi prenderanno di mira industrie critiche in settori come l’energia, la sanità e la finanza con l’intento di seminare il panico, incassando così il pagamento di un riscatto. I risultati di un attacco riuscito possono essere costosi e pericolosi e vanno da interventi chirurgici cancellati e ambulanze dirottate in altri luoghi a persone che aspettano ore in una stazione di servizio per fare rifornimento di carburante. Questa sarà un’area di reale interesse per gli stati-nazione, con l’intento di causare disordini all’estero.

Sarà messo a segno un attacco ransomware contro un’azienda Fortune 500

“Mentre le organizzazioni mettono in atto la segmentazione della rete per fermare la diffusione del ransomware, gli aggressori si sono evoluti per sfruttare le credenziali e muoversi in tutta la rete senza ostacoli. Con un set di credenziali valide, gli aggressori possono realizzare gran parte delle loro attività nefaste senza sollevare un solo allarme” ha dichiarato Tom Gillis, SVP and GM of VMware’s network and advanced security business group di VMware

Se il 2021 è stato l’anno dello Zero Day, il 2022 sarà l’anno dello Zero Trust

Il 2021 è stato l’anno del più alto numero di Zero Day mai registrato, con una massiccia proliferazione di strumenti di hacking, vulnerabilità e capacità di attacco sul Dark Web. “Come risposta, il 2022 sarà l’anno del modello zero trust, in cui le organizzazioni verificano tutto invece di fidarsi che sia sicuro. I governi e le organizzazioni adotteranno una mentalità zero trust con il presupposto che alla fine saranno violati. Un approccio simile sarà un elemento chiave per respingere gli attacchi nel 2022” ha dichiarato Eric O’Neill, National Security Strategist, VMware.

Gli attacchi supply chain sono appena iniziati

Nel luglio 2021, mentre il mondo stava ancora facendo i conti con la devastante violazione di SolarWinds, la banda del ransomware REvil ha sfruttato uno zero day in Kaseya VSA per lanciare un attacco alla supply chain dei suoi clienti. Nessuno di questi attacchi è stato un caso isolato, il che significa che i team di sicurezza devono prestare maggiore attenzione alla minaccia dell’island hopping.

“Nel 2022, possiamo aspettarci che i cartelli del crimine informatico continueranno a cercare modi per dirottare la trasformazione digitale delle organizzazioni per distribuire codice dannoso, infiltrarsi nelle reti ed entrare nei sistemi di tutto il mondo. I difensori e le organizzazioni dovranno monitorare le reti e i servizi in modo vigile per attività sospette e potenziali intrusioni. L’implementazione di pratiche associate alla filosofia Zero Trust come la micro-segmentazione, la caccia alle minacce e le capacità di telemetria avanzate possono aiutare a garantire che le organizzazioni non siano la porta d’ingresso o la vittima di un attacco gravemente dannoso” ha dichiarato Tom Kellermann, Head of Cybersecurity Strategy di VMware.

Le minacce interne rappresentano una nuova sfida per le organizzazioni

L’enorme numero di dipendenti che lasciano il loro lavoro e che potenzialmente hanno ancora accesso alla rete o ai dati proprietari ha creato non pochi problemi ai team IT e di sicurezza incaricati di proteggere l’organizzazione. Secondo Rick McElroy, Principal Cybersecurity Strategist di VMware, le minacce interne sono diventate una nuova sfida per le organizzazioni che cercano di bilanciare il turnover dei dipendenti, l’inserimento dei nuovi assunti e l’uso di app e piattaforme non autorizzate. Nel 2022 McElroy si aspetta che aumenterà il numero di incidenti dovuti a minacce interne. Gli aggressori inizieranno anche a prendere di mira i dipendenti per portare a termine i loro attacchi o per diffondere ransomware. Di conseguenza, vedremo nuovi protocolli e linee guida per permettere alle organizzazioni di mantenere le reti e i dati sensibili protetti.

Linux diventerà un obiettivo chiave per i criminali informatici

Linux alimenta la maggior parte dei carichi di lavoro cloud e il 78% dei siti web su Internet. A causa di questo, il sistema operativo basato su Linux è diventato il driver chiave dietro quasi tutti i progetti di trasformazione digitale intrapresi dalle organizzazioni. Questo rende la sicurezza degli ambienti Linux critica, dato che i cattivi attori hanno sempre più iniziato a prendere di mira gli host basati su Linux con varie minacce, da RAT e web shell a cryptominer e ransomware. “Molte organizzazioni concentrano la propria attenzione sul malware basato su Windows e potrebbero accorgersi troppo tardi di questa minaccia emergente” ha dichiarato Giovanni Vigna, Senior Director of Threat Intelligence di VMware.

Gli avversari esfiltreranno dati da ambienti multi-cloud non sicuri

Con gli ambienti multi-cloud in aumento, la superficie di attacco continuerà a espandersi. Questo creerà una maggiore proliferazione di porte e protocolli comuni che saranno utilizzati dagli attaccanti per muoversi lateralmente ed esfiltrare i dati una volta all’interno della rete di un’organizzazione. Chad Skipper, Global Security Technologist di VMware, è convinto che nel 2022 vedremo i criminali concentrare i propri sforzi nel vivere e nascondersi nel rumore comune delle reti di un’organizzazione. “Avere visibilità in questo rumore per identificare l’avversario diventerà più essenziale che mai nella difesa degli ambienti multi-cloud di oggi”. 

Le organizzazioni si faranno sorprendere sui principi base della cyber hygiene

Il più grande ostacolo a una sicurezza informatica efficace non è il numero di attori malintenzionati, ma l’incapacità delle organizzazioni di mettere in pratica i cinque principi basilari della cyber hygiene, che Rodolfo Rotondo, Business Solution Strategist Director EMEA VMware, riassume così:

  • Privilegio minimo: non tutti hanno effettivamente bisogno degli stessi livelli di accesso. Un buon metodo di lavoro in sicurezza è concedere all’utenza del dipendente solo gli accessi di cui ha effettivamente bisogno.
  • Micro Segmentazione: dividere la rete in segmenti e aree circoscritte mantiene l’intero sistema protetto e garantisce che i punti di accesso non siano vulnerabili agli attacchi. Non bisogna trascurare il perimetro, ma non si può fare affidamento solamente su questo.
  • Crittografia: se tutto il resto fallisce, la crittografia è l’ultima arma a disposizione. Mettere in atto una cyber hygiene di base significa crittografare file e dati prima della condivisione.
  • Autenticazione multi-fattore: più l’autenticazione diventa personale, più le reti saranno sicure. Dopotutto, è molto più complicato rubare l’impronta del pollice piuttosto che un codice pin.
  • Patching: aggiornare costantemente i sistemi è fondamentale. I malware si evolvono diventando sempre più sofisticati ed è imprescindibile essere pronti a fronteggiarli con gli upgrade che i service provider rilasciano a tale scopo.

Fonte:COMPUTERWORLD 

Perché le aziende moderne hanno bisogno della sicurezza delle password

Perché le aziende moderne hanno bisogno della sicurezza delle password

Prima della pandemia COVID-19, le aziende manifatturiere si stavano gradualmente spostando verso le tecnologie digitali in quella che l’industria chiama la Quarta Rivoluzione Industriale, nota anche come Industry 4.0. Quando è iniziata la pandemia, le aziende hanno accelerato le loro trasformazioni digitali riorganizzando le linee di produzione e le operazioni di back-end per soddisfare le mutevoli richieste dei clienti, i cicli di vita dei prodotti e le pianificazioni dei tempi di commercializzazione, nonché i protocolli di sicurezza COVID-19.

Anche se l’Industry 4.0 era in pieno svolgimento prima della pandemia, è ancora un concetto relativamente nuovo. Molte aziende che si sono affrettate ad adottare le tecnologie digitali nell’ultimo anno non hanno esperienza e non sono sicure di come affrontare i nuovi rischi per la sicurezza informatica che derivano dalla trasformazione digitale. Quasi la metà (48%) delle aziende manifatturiere intervistate da Deloitte e dal Manufacturers Alliance for Productivity and Innovation (MAPI) hanno affermato che i rischi operativi, inclusa la cybersecurity, rappresentano la minaccia maggiore per le iniziative della fabbrica intelligente.

Le aziende manifatturiere sono state a lungo il bersaglio dello spionaggio informatico perpetrato da attori o concorrenti che cercano di rubare la proprietà intellettuale digitale (IP), come gli schemi di progettazione dei prodotti. Spesso, le cyberspie si avvalgono dell’aiuto di collaboratori aziendali malintenzionati. Verizon ha scoperto che il 27% degli attacchi informatici coinvolgeva attività di spionaggio e il 25% degli attacchi coinvolgeva collaboratori che utilizzavano in modo improprio le proprie credenziali.

I criminali informatici stanno inoltre prendendo di mira sempre più i sistemi di tecnologia operativa (OT) su cui le aziende fanno molto affidamento. Queste soluzioni hardware e software altamente specializzate monitorano e controllano le apparecchiature fisiche e i processi utilizzati nelle odierne linee di produzione intelligenti.

I criminali informatici attaccano i sistemi IT per entrare nei sistemi di tecnologia operativa (OT)

Prima dell’Industry 4.0, i sistemi OT e IT erano generalmente isolati l’uno dall’altro, proteggendo i sistemi OT dagli attacchi informatici. Tuttavia, quando la produzione è diventata basata sul cloud e sui dati, le reti IT e OT sono diventate interconnesse. Sebbene questa interconnettività consenta la gestione olistica dei sistemi di produzione, permette ai criminali informatici di utilizzare i sistemi IT come backdoor nei sistemi OT.

Gli attacchi informatici ai sistemi OT possono avere gravi conseguenze nel mondo reale, inclusi i colli di bottiglia della produzione, danni a costose apparecchiature dell’impianto e minacce alla salute e alla vita umana. La BBC riferisce che nel 2014 i criminali informatici hanno utilizzato una campagna di spear phishing per ottenere le credenziali degli utenti della rete IT aziendale di un’acciaieria tedesca. Una volta all’interno dei sistemi IT della acciaieria, i criminali informatici hanno avuto accesso ai sistemi OT e hanno manipolato i controlli di un altoforno, causando ingenti danni fisici.

I sistemi OT sono inoltre vulnerabili agli attacchi ransomware. BleepingComputer riferisce che nell’ottobre 2020 Steelcase, il più grande produttore mondiale di mobili per ufficio, ha subito un attacco ransomware che l’ha costretto a  sospendere l’attività per due settimane. Si ritiene che gli aggressori abbiano utilizzato un set compromesso di credenziali di amministratore per accedere alla rete di Steelcase e distribuire il payload del ransomware.

La sicurezza delle password aziendali riduce i rischi informatici delle aziende

La sicurezza delle password è un ottimo punto di partenza per le aziende per ridurre i rischi di cybersecurity. Verizon stima che oltre l’80% degli attacchi informatici riusciti sia dovuto a password deboli o compromesse e il 55% delle violazioni dei dati del settore manifatturiero prende di mira le credenziali degli utenti.

Keeper consente alle aziende manifatturiere di affrontare la sicurezza delle password aziendali in tutta l’organizzazione e di proteggere sia i loro sistemi IT che OT. Utilizzando la piattaforma di sicurezza e gestione delle password zero-knowledge di Keeper, gli amministratori IT ottengono una visibilità completa sulle pratiche relative alle password dei dipendenti, consentendo loro di monitorare l’utilizzo delle password e applicare criteri di sicurezza, tra cui password complesse e univoche, autenticazione a più fattori (2FA), controllo degli accessi basato sui ruoli (RBAC) e altre politiche di sicurezza. I controlli di accesso granulari consentono agli amministratori di impostare le autorizzazioni dei dipendenti in base ai loro ruoli e responsabilità, nonché di configurare cartelle condivise per singoli reparti, team di progetto o qualsiasi altro gruppo.

Keeper richiede solo pochi minuti per l’implementazione, ha bisogno di una gestione minima e si adatta alle esigenze delle organizzazioni di qualsiasi dimensione.

Fonte: Keeper Security

 

Supportare gli standard di Cybersecurity e di Privacy con ITAM

Supportare gli standard di Cybersecurity e di Privacy con ITAM

Secondo Gartner, “Entro il 2020, al 100% delle grandi imprese sarà chiesto di riferire al proprio consiglio di amministrazione, almeno una volta all’anno, in merito alla sicurezza informatica e al rischio tecnologico”.1

Le violazioni dei dati di alto profilo sono in aumento e la crescente applicazione delle normative globali sulla privacy dei dati richiede alle organizzazioni di salvaguardare le informazioni dei propri clienti. Scoprite come l’ITAM svolge un ruolo fondamentale nella sicurezza informatica, e come ridurre i processi manuali,  dispendiosi in termini di tempo e soggetti ad errori, per ottenere un quadro completo dei potenziali rischi.

Il nuovo whitepaper di Snow esplora come le organizzazioni possono garantire la protezione dei dati personali assicurando una visione completa delle potenziali vulnerabilità della vostra rete.

Scoprite:

  • Come gli standard di sicurezza informatica si sono evoluti in risposta alle minacce di oggi
  • Perché un moderno approccio di gestione degli asset IT è fondamentale per il successo della sicurezza informatica
  • Suggerimenti su come lavorare con la sicurezza per raggiungere obiettivi organizzativi condivisi

Source: 1 Gartner, “Rethink the Security & Risk Strategy”, Tom Scholtz, 2019.

Download whitepaper (è necessaria la registrazione).

Fonte: Snow Software