Contro i cybercriminali delle Pmi serve il perimetro di sicurezza informatica

Le Pmi sempre più nel mirino degli hacker? Sembra proprio di sì, stando ai dati forniti dal rapporto della società di cybersicurezza Swascan: in Italia, nel quarto trimestre del 2022, ben l’84% delle aziende colpite da attacchi fattura meno di 250 milioni di euro, contro l’82% del trimestre precedente. Oggi, quindi, la sfida più pressante è quella della difesa verso tali minacce, per farsi trovare pronti e sventare, o ridurre al minimo, i danni perpetrati. Danni che ricadrebbero nella sfera economica, nella produttività ma anche nella stessa reputazione aziendale.
Gli strumenti da adottare sono molteplici. Un ruolo determinante lo svolgono i perimetri di sicurezza informatica, che rappresentano la prima linea di difesa contro le minacce esterne e aiutano a proteggere le informazioni e le risorse sensibili da accessi non autorizzati. Un tema caldo, che a un primo livello di approfondimento può essere sintetizzato in dieci punti.
- Un perimetro di sicurezza informatica è un insieme di confini e protocolli che definiscono e proteggono le risorse digitali di un'organizzazione dall'accesso non autorizzato.
- I perimetri possono essere fisici o logici e possono anche includere criteri e procedure per prevenire le violazioni e limitare i danni di eventuali attacchi riusciti.
- Lo scopo di un perimetro di sicurezza informatica è creare un ambiente sicuro per le risorse digitali di un'organizzazione e proteggere dati sensibili da accessi non autorizzati e software dannoso.
- I perimetri di sicurezza informatica sono essenziali per proteggere le risorse digitali di un'organizzazione e sono fondamentali per la conformità alle normative del settore e alle leggi sulla privacy dei dati.
- Ci sono molti framework che cercano di esaltare in maniera operativa o procedurale le best practice, la scelta di adottarne uno o l’altro viene data dalla legislazione del Paese o da una scelta strategica interna.
- Per garantire che i loro perimetri di sicurezza informatica siano efficaci, le organizzazioni dovrebbero seguire alcune buone pratiche.
- Tra le best practice ci sono le valutazioni periodiche del rischio per identificare vulnerabilità e lacune nelle difese perimetrali.
- Inoltre, i perimetri dovrebbero essere costituiti da più livelli di difesa, come firewall, sistemi di rilevamento delle intrusioni e controlli degli accessi.
- È importante anche la formazione degli utenti e la scelta di password robuste.
- È necessario considerare ogni asset digitale senza esclusioni per evitare falle che potrebbero essere sfruttate dai criminali.
Ma quali sono, più precisamente, i perimetri che è necessario considerare? È importante infatti valutare tutti gli asset digitali: escluderne uno potrebbe essere deleterio ed esporre a rischi, trasformandosi in una falla che potrà essere sfruttata dai cybercriminali. Possiamo identificare alcune aree specifiche:
- Information security, che secondo una definizione del National Institute of Standards and Technology, agenzia governativa statunitense, è la «protezione delle informazioni e dei sistemi informativi da accessi, usi, divulgazione, interruzioni, modifiche o distruzioni non autorizzati, al fine di fornire riservatezza, integrità e disponibilità».
- Cybersecurity, con riferimento a tutti quegli interventi e strumenti tali da rendere sicura, e monitorabile, la nostra rete.
- Digital security. con riferimento alle azioni digitali delle persone (dipendenti e collaboratori, ad esempio) che vivono l’azienda.
- Sicurezza fisica, cioè ciò che consente l’accesso a quelli che sono i beni digitali dell’impresa.
È importante, dunque, attivarsi con tutta una serie di prassi potenzialmente decisive, per ridurre al minimo il rischio di attacchi informatici riusciti. Queste best practice riguardano più nel dettaglio:
- Più livelli di difesa, il che rende più complesso per i potenziali aggressori l’accesso al perimetro, di conseguenza va a ridursi la percentuale di riuscita dell’attacco.
- Periodiche valutazioni del rischio, per esempio una volta all’anno o comunque quando vengono effettuate modifiche rilevanti nell’assetto dell’azienda e nella sua infrastruttura.
- Aggiornamenti regolari, perché l’ambito è in costante evoluzione.
- Autenticazioni forti, come quelle a più fattori, per cercare di impedire accessi non autorizzati.
- Formazione regolare ai dipendenti.
Ridurre al minimo i rischi, in chiusura, deve essere oggi più che mai una priorità. Gli strumenti esistono, è necessario però uno studio di quali siano quelli adatti alla propria realtà.