Home Fabio Zezza, Dell: stare un passo avanti, le strategie per essere “cyber...

Fabio Zezza, Dell: stare un passo avanti, le strategie per essere “cyber resilienti”

Secondo il recente Cyber Threat Infosharing, la piattaforma di Assintel, le aziende italiane vittime di ransomware sono cresciute di oltre l’85%, ed in particolare (80%) – considerato il nostro tessuto imprenditoriale – coinvolgendo le piccole e medie imprese con fatturato sotto i 250 milioni di euro.

Un dato che sostanzia ulteriormente quanto pubblicato nel nostro ultimo Data Protection Index, dove il 67% delle aziende non crede che la propria protezione dei dati sia in grado di resistere agli odierni attacchi malware avanzati, con un ulteriore 63% che afferma che le proprie procedure di recupero dati non sono all’altezza del compito.

I metodi utilizzati dai criminali informatici per superare le difese aziendali sono in continua crescita, e questo rende obbligatorio impiegare un mix di strumenti preventivi e reattivi, oltre che disporre di un solido piano di disaster recovery nei momenti critici.

Alcune delle strategie principali che le aziende possono mettere in atto per essere pronte in caso di minacce informatiche, alla luce dell’attuale scenario globale sono le seguenti.

Zero Trust riduce l’impatto delle minacce

I metodi tradizionali di cybersecurity preventiva si sono in gran parte concentrati su un approccio “perimetrale”. Ciò significa utilizzare un quadro di sicurezza basato sul “conosciuto ed affidabile” all’interno del perimetro (dipendenti, partner) e sullo “sconosciuto e non affidabile” all’esterno del perimetro (hacker e altri malintenzionati). Tuttavia, le e-mail e le chiamate di phishing, per esempio, possono far sì che i malintenzionati entrino nella rete sotto le sembianze di un “conosciuto ed affidabile” e, una volta entrati, abbiano libero accesso all’intero sistema di un’organizzazione.

Zero Trust è un framework di cybersecurity che affronta questo problema, eliminando l’approccio basato sul perimetro e introducendo metodi di convalida continua “Zero Trust” per tutti coloro che accedono alla rete per garantirne la sicurezza. Ad esempio, a un dipendente che accede alla posta elettronica può essere richiesto di completare una fase di autenticazione a due fattori per accedere nuovamente dopo un certo periodo di tempo. Ciò significa che ad ogni utente può essere individualmente negato o concesso l’accesso al sistema designato in tempo reale.

Per gli hacker, l’impatto è che, anche se riuscissero ad infiltrarsi in una rete aziendale, rimarrebbero confinati e senza poter espandersi ulteriormente all’interno dei sistemi informativi, evitando una possibile escalation dell’attacco.

Reagire a un attacco

Quando ci si trova di fronte a un attacco su larga scala, una sfida significativa per i team IT è rappresentata dal tempo e dalle risorse, queste ultime sempre più limitate a causa di fattori esterni come la carenza globale di personale IT qualificato.

È importante che le aziende mantengano i loro team IT preparati ad affrontare un attacco informatico in qualsiasi momento. Ciò significa simulare regolarmente scenari di attacco con esercitazioni ad hoc che forniscano ai team l’esperienza necessaria per rispondere in modo rapido e deciso quando un attacco informatico si dovesse verificare.

Un altro metodo per affrontare il problema delle risorse limitate è quello di ampliare il team di risposta coinvolgendo un partner. I servizi di rilevamento e risposta gestiti (MDR) possono fornire alle organizzazioni una soluzione completamente gestita, end-to-end, 24 ore su 24, 7 giorni su 7, in grado di monitorare, rilevare, indagare e rispondere alle minacce all’ambiente IT di un’azienda.

Riprendersi da un attacco

Fabio Zezza
Fabio Zezza

Tuttavia, nonostante un’accurata fase di preparazione, è comunque possibile che un’azienda non riesca a sfuggire a un attacco informatico particolarmente ben orchestrato.

Quando ciò accade, le società che hanno pianificato tenendo conto degli “scenari peggiori” si trovano nella posizione migliore per minimizzare i danni. Il tempo è fondamentale durante un attacco informatico, quindi una strategia di disaster recovery completa è la chiave per mitigare l’impatto.

Per questo motivo, un cyber recovery vault affidabile, cioè un archivio isolato dei dati e dei sistemi aziendali essenziali, è una parte fondamentale del piano di cybersecurity di un’organizzazione. Questa vera e propria cassaforte digitale isola e protegge i dati più importanti dell’organizzazione dal resto dell’infrastruttura, in modo che, in caso di attacco agli ambienti di produzione, sia comunque possibile accedere al vault separatamente ed utilizzarlo – una volta che l’attacco sia stato contenuto – per ripristinare rapidamente i servizi essenziali dell’azienda.

Quello della cybersecurity è una campo che evolve in maniera continua, minuto per minuto; pertanto, le organizzazioni devono essere pronte per affrontare qualsiasi evenienza. È innegabile che il panorama delle minacce sia complesso, ma non è affatto una lotta persa in partenza. Se le organizzazioni mettono in atto strategie per prevenire, reagire e recuperare, e collaborano con partner capaci di aiutarle a prevedere e prepararsi per le minacce future, la loro resilienza cibernetica e la loro fiducia nel fronteggiare gli attacchi non potranno che crescere.

Chi è Fabio Zezza

Fabio Zezza è alla guida della divisione di Data Protection Solutions di Dell Technologies per l’italia.
In questo ruolo, ha il compito di consolidare e rafforzare ulteriormente il posizionamento di Dell Technologies nel mercato Italiano della protezione dei dati.

Entrato in Dell nel 2015, ha rivestito diversi ruoli nazionali ed internazionali, contribuendo in maniera significativa alla crescita dell’azienda nel mercato dello Storage.
Prima di Dell ha lavorato per 4 anni in Oracle con il ruolo di Global Account Manager; prima ancora, ha trascorso 11 anni in Hewlett-Packard coprendo diversi ruoli con responsabilità crescenti.
Fabio si è laureato presso l’Università LUISS Guido Carli; vive a Roma, è sposato e ha due figli

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche
css.php