Meno mirati, ma sempre in crescita. Secondo l’ultimo rapporto del Clusit, nel primo semestre del 2022 gli attacchi informatici sono cresciuti dell’8,4% rispetto allo stesso periodo del 2021, con una media di 190 attacchi al mese. I criminali informatici puntano a obiettivi multipli, utilizzano le tecniche più disparate e colpiscono postazioni differenziate per produrre i danni più ingenti. Oltre un terzo degli attacchi sono definiti critici, mentre quasi la metà raggiunge un livello di gravità alto.
Il malware è ancora al primo posto tra le tipologie di attacchi più utilizzati, seguito da phishing e sfruttamento delle vulnerabilità. Gli attacchi non solo crescono di numero, ma diventano anche più sofisticati: rispetto all’anno precedente il numero di minacce condotte tramite tecniche multiple di attacco è cresciuto del 93%, segno che i cyber criminali sono sempre più preparati e abili nell’aggirare le difese e penetrare i sistemi aziendali.
Sebbene non sempre si riesca a respingere le minacce, è possibile però limitarne l’impatto. Per reagire in modo rapido e proattivo a un attacco informatico, è fondamentale dotarsi di una strategia di cybersecurity in grado di rilevare le violazioni in atto, contenere l’infezione e limitare i danni. Il punto di partenza non può che essere una valutazione puntuale della propria security posture.
Il National Institute of Standards and Technology (NIST) definisce la security posture come “l’insieme di dati che riguardano lo stato della sicurezza aziendale, la capacità di organizzarne le difese e l’efficienza nel rispondere a eventuali attacchi”. Si tratta, in altre parole, di avere una profonda conoscenza dei processi di sicurezza interni all’azienda, identificare i punti deboli di tecnologie, infrastrutture e applicativi e intervenire con misure adeguate efficienti e tempestive.
Una buona security posture è quella che fa affidamento su strumenti e procedure capaci di contenere la minaccia, minimizzare i danni e favorire il ripristino dei sistemi e dei dati aziendali nel minor tempo possibile. Non si tratta soltanto di valutare il livello di esposizione dell’organizzazione al rischio cyber, ma soprattutto di scegliere soluzioni in grado di tenere sotto controllo ogni ambiente, sia cloud che on-premise.
Il primo passo per migliorare la propria security posture è adottare le protezioni necessarie per ridurre la superficie esposta, mettendo al riparo dati, identità, endpoint e infrastrutture.
Occorre poi dotarsi di strumenti di monitoraggio continuo che sappiano rilevare in tempo reale qualsiasi minaccia che metta a rischio la continuità operativa dell’azienda. L’intelligenza artificiale si rivela in questo senso un’alleata preziosa, sia a livello di protezione che di rilevamento dei tentativi di attacco, permettendo anche di alleggerire il carico di lavoro che grava sul team IT interno
L’integrazione tra le diverse tecnologie adottate – soprattutto se in cloud – contribuisce a rafforzare ulteriormente la security posture di un’organizzazione, perché sfrutta tutto il potenziale di interazione e scalabilità delle soluzioni, per aumentare il livello di sicurezza a 360 gradi.
La protezione però non basta: è necessario saper attivare una risposta efficace e veloce all’eventuale attacco, contenendone l’impatto e applicando un recovery plan in grado di rispristinare i servizi il prima possibile. Fare affidamento su un’efficace soluzione di gestione degli incidenti di sicurezza consente, inoltre, di ridurre drasticamente i costi di un attacco informatico, nonché le spese da sostenere per rispristinare l’operatività delle attività aziendali.
L’ultimo step per migliorare la security posture aziendale riguarda la capacità del sistema di aumentare costantemente il livello di sicurezza nel tempo, facendo tesoro delle lezioni apprese e restando aggiornati sulle evoluzioni delle tecniche di attacco.
Nella costruzione della security posture, infatti, la tecnologia si rivela un elemento indispensabile, ma non è il solo. Spesso, uno delle criticità principali è costituita dalle persone, che devono essere costantemente preparate e formate così da renderle in grado di riconoscere e identificare con facilità i rischi cyber, abbassando drasticamente le probabilità che gli attacchi informatici vadano a segno.
Grazie alla simulazione periodica di attacchi informatici, è inoltre possibile allenare la prontezza delle proprie risorse nel riconoscere un tentativo di attacco, aumentarne la consapevolezza e mantenere alta l’attenzione sul tema, puntando sul fattore umano come chiave di successo nel contrastare il cyber crime.