Categories: Articolo

by Giada Ruina

Share

Categories: Articolo

Share

Per le Aziende, il rischio di subire minacce informatiche da parte di organizzazioni criminali è in costante aumento.

Le statistiche in merito parlano chiaro: se si considerano i report degli organismi di controllo più importanti (Clusit e Polizia Postale) che si basano sugli incidenti informatici legati alla cybersecurity resi pubblici, si registrano ben 1.141 attacchi gravi nel 2022, con interferenze spesso significative sull’azienda vittima dell’offensiva, con una crescita del 8,4% rispetto all’anno precedente. Si passa a un aumento del 138% se si considerano le aggressioni alle cosiddette infrastrutture critiche, quelle legate alla sicurezza di una nazione e allo svolgimento delle funzioni delle sue parti o imprese collegate.

È fondamentale, quindi, che le aziende adottino tutte le misure necessarie per diminuire la superficie d’attacco sfruttabile dagli hacker. Ma quali sono i loro obiettivi?

Data protection e cybersecurity: due facce della stessa medaglia

In base ai dati divulgati a febbraio 2023, gli attacchi informatici portati a termine con successo contro realtà imprenditoriali sono aumentati del 67%, causando rilevanti danni sia alla loro immagine pubblica sia alla loro stabilità finanziaria. Risulta, quindi, coerente la maggiore attenzione registrata da parte del board amministrativo, verso una trasformazione della struttura aziendale che porti alla gestione ottimale del rischio informatico (+92%), anche in ottemperanza alla normativa sulla protezione dei dati (GDPR).

I motivi che spingono gli attaccanti a tentare di violare i database aziendali sono incentrati sull’importanza che riveste il dato: è oggi, infatti, il patrimonio più importante di ogni azienda. Impossessarsi di una parte o di tutta la banca dati equivale a paralizzare l’attività produttiva, mettendo la vittima in una condizione tale da dover accettare le richieste degli hacker nel tentativo di evitare la distruzione dei dati o la loro diffusione nel dark web, dove saranno vendute al miglior offerente.

La presenza di informazioni che devono essere da una parte salvaguardate a tutti i costi, e dall’altra essere conformi alla normativa vigente in materia, incentivano lo sviluppo di strategie a breve, medio e lungo termine necessarie non solo all’incremento delle difese già in essere, ma alla loro evoluzione in sistemi dinamici, perfettamente integrati nella struttura aziendale.

Le azioni delle PMI nel campo della Data Protection

Lo sforzo che le PMI italiane sostengono per fronteggiare le diverse tipologie di attacco informatico che possono mettere a rischio i dati aziendali, si sviluppa lungo tre direttrici principali:

  • aumento degli investimenti: l’ammontare dei fondi destinati alla ristrutturazione del sistema informatico interno vede un’importante crescita, poiché l’imperativo è innalzare il livello della protezione dei dati aziendali;
  • assunzione/ingaggio di figure professionali: adeguare l’architettura del sistema interno alle nuove necessità di sicurezza comporta l’inserimento di esperti nel campo della cybersecurity nell’organigramma aziendale o l’attivazione di partnership specializzare, che garantiscano l’efficienza dei sistemi implementati, oltre a una formazione ad-hoc delle risorse umane a tutti i livelli in relazione a come comportarsi in momenti chiave come l’autenticazione sui sistemi, il trasferimento delle informazioni e tutti quei processi che possono costituire un punto debole;
  • evoluzione della gestione del rischio: i metodi da adottare per realizzare un insieme di procedure capaci di affrontare e prevenire le minacce informatiche deve essere basato sulla natura altamente dinamica degli attacchi, poiché gli hacker sono in grado non solo di modulare l’aggressione, ma anche di effettuarla con la tecnica chiamata lateral movement, che sfrutta le debolezze della supply chain coinvolta.

Una soluzione sempre più applicata dalle aziende è quella di affidare la responsabilità a risorse esterne specializzate in questo settore, le cui competenze sono in grado di gestire le risorse economiche aziendali e allo stesso tempo assicurare l’implementazione di azioni e strumenti efficaci.

 

Quali sono le modalità per creare una strategia vincente di Data Protection? Rimani collegato con noi per ricevere la secona parte di questo articolo:Data Protection-Strategia Vincente

—————————-

Seguici sulla pagina LinkedIn ufficiale: linkedin-asystelitalia

————-