Superfici di attacco e gestione del rischio informatico

Superfici di attacco e gestione del rischio informatico

C’è un legame diretto tra dispositivi e sicurezza informatica. Un legame fatto di connessioni.
Al giorno d’oggi quasi tutti i dispositivi di cui siamo in possesso hanno la possibilità di connettersi ad una rete IT. Per questo quando parliamo di tecnologia, inevitabilmente finiremo per parlare anche di sicurezza.

Il tema della sicurezza è importante nel privato quanto in ambito aziendale, perché tra tutte le best practice possibili, la sensibilizzazione rimane un punto fermo.

Le aziende italiane si sentono esposte ad attacchi informatici

Trend Micro ha di recente pubblicato uno studio sulla cybersecurity in ambito aziendale. In Italia il campione preso in esame per questa ricerca è stato di circa 202 professionisti.
Dalla lettura dei risultati, il dato che tra tutti rende la situazione di prioritaria importanza è la difficoltà che le aziende hanno nel valutare il rischio della superficie di attacco.
E, infatti, solo il 31% delle aziende italiane dichiara che la valutazione del rischio è tra le principali attività svolte nella gestione delle superfici di attacco.

Circa l’80% è consapevole di essere esposto a possibili attacchi di phishing o in generale, sa che la propria infrastruttura presenta delle vulnerabilità.

Per sapere come muoversi nel settore della sicurezza, è bene capirne la semantica in modo da studiare una strategia di difesa dagli attacchi che sia funzionale alle reali esigenze.

Che cos’è la superficie di attacco?

Superficie di attacco” è un termine tecnico che definisce tutti i modi possibili attraverso i quali un criminale del web può accedere a un dispositivo o a una rete quindi per portare a termine il suo attacco informatico, che nella maggior parte dei casi significa riuscire a sottrarre dati importanti dai database della vittima.

La definizione di questo spazio crea ancora parecchia confusione tra il management dei reparti IT di medie/grandi imprese. Il report di Trend Micro dimostra che il 36% dei responsabili di security non è in grado di quantificare l’esposizione dell’azienda al rischio informatico.

Anche tra le PMI è diffuso questo tipo di malessere.
Si pensa sempre di essere troppo piccole e quindi si immagina di non poter diventare bersaglio di un crimine informatico, ma la gestione delle superficie di attacco rivela invece moltissimi potenziali punti di accesso alla rete IT e diverse altre vulnerabilità.

È importante conoscere nel dettaglio il proprio ambiente IT e gli elementi di rischio.

Le principali superfici di attacco di un’azienda

  • Dispositivi
    Oggi la connessione alla rete avviene da sempre più dispositivi, creando così diverse possibilità che i criminali informatici possono utilizzare per i loro attacchi informatici.
  • Persone
    Il personale aziendale è sempre più spesso l’anello debole quando si parla sicurezza informatica.
    Gli attacchi vengono studiati in modo scrupoloso, usando tecniche di social engineering per riuscire ad avere i dati di accesso di cui hanno bisogno.

Più in generale, per ridurre le superfici di attacco, tutte le imprese dovrebbero fare una valutazione periodica e costante di tutte le vulnerabilità, per proteggere i punti deboli, scovarne di nuovi prima dei criminali informatici e monitorare ogni tipo di anomalia.

Qual è la migliore difesa contro il phishing e il social engineering?

È proprio perché l’elemento “persona-utente” resta il principale veicolo di cyber attacchi, che il corso Phishing and Social Engineering ha l’obiettivo di educare ad un uso consapevole e responsabile dei sistemi informatici.

Ad hoc

Cerchi un
corso su misura?
Richiedilo ora

Contatti

Hai bisogno
di aiuto?
Contattaci