Cybersecurity

E’ indispensabile che le imprese rafforzino le loro misure di sicurezza per aumentare la resilienza complessiva del Paese.

Cybersicurezza (Cybersecurity): l’insieme delle attività necessarie per proteggere dalle minacce informatiche reti, sistemi informativi, servizi informatici e comunicazioni elettroniche, assicurandone la disponibilità, la confidenzialità e l’integrità, e garantendone altresì la resilienza.

Sicurezza Informatica o Cybersicurezza

La Sicurezza Informatica si riferisce a mezzi e procedure

La Cybersicurezza si riferisce alle tecnologie

Da cosa protegge?

Minaccia (Threat): potenziale azione malevola volta a determinare un funzionamento anomalo o non autorizzato

Vulnerabilità (Vulnerability): caratteristica di un componente/sistema/procedura di essere suscettibile a guasti o malfunzionamenti

Rischio (Risk): probabilità che una vulnerabilità sia individuata da una minaccia e utilizzata a scopo malevolo

Tipologie di cyber attacchi

• Malware: un programma che è inserito in maniera nascosta all’interno di un altro oppure indipendente, creato con l’intento di distruggere dei dati, lanciare programmi dannosi o compromettere la segretezza, l’integrità o la disponibilità di dati e applicazioni della vittima dell’attacco. I malware possono anche essere distinti diversamente: • Software che si replicano ovvero quando attivati generano più copie di sé stessi (virus e worm) • Software che non si replicano (trojan)

• Social Hacking (social engineering attacks): tecnica che fa leva sulla psicologia umana e usa l’inganno (amicizia, solidarietà, fornitura dispositivi, ecc.) per ottenere dalla vittima dati confidenziali come una password, il codice fiscale, ecc… Phishing: Truffa perpetrata attraverso l’invio di e-mail per convincere la vittima a compiere un’azione (click) o rivelare un segreto

• DOS/DDOS (Distributed) Denial Of Service: attacco volto ad indurre un malfunzionamento su un sistema o su un server esaurendone le risorse computazionali o di banda • Rende un sistema inaccessibile inondando i server, la rete e i terminali con traffico inutile • Se l’attacco proviene da un unico computer si parla di DoS, quando invece si usano un gran numero di host compromessi si parla di DDoS.

Componenti necessarie per la Cyber Sicurezza

TECNOLOGIE

• Antivirus

• Firewall

• Protocolli sicuri

• Filtri anti-spam

• Crittografia

Un sistema informatico si definisce sicuro se salvaguarda i requisiti di:

Disponibilità (Availability): accessibilità continua ai sistemi e ai servizi

Riservatezza (Confidentiality): accesso autorizzato alle informazioni e ai dati

Integrità (Integrity): i dati non sono modificabili da soggetti non autorizzati

Soluzioni di Difesa adottate

Abbiamo la visione, le risorse, l’esperienza per proteggere la tua organizzazione!

Esistono vari tipi di soluzioni di difesa che Deeplab ti aiuta ad adottare:

 

Difesa Passiva (Cyber Threat Intelligence) 

  • Analisi delle minacce 
  • Capacità di limitare/risolvere possibili attacchi

 

Difesa Attiva

  • Implementazione di meccanismi informatici (firewall, antivirus, crittografia…) 
  • Strumenti per il controllo degli accessi 
  • Analisi continua degli indicatori di comportamento (download file, variazione permessi, tentativi di accesso)

 

Difesa Pro-Attiva (Preventiva) 

  • Analisi delle vulnerabilità e Penetration test 
  • Ethical hacking (pratica volta a scoprire eventuali vulnerabilità nel sistema informatico dell’azienda che ne fa ricorso)

 

Le soluzioni di cybersecurity sono molteplici e devono sempre essere valutate e implementate in relazione alle specifiche esigenze di un’azienda.

Chi sceglie Deeplab per l’approccio alla Cybersecurity potrà concentrarsi sulla crescita del proprio business, perché avrà al proprio fianco un partner in grado di formare i dipendenti, controllare le reti, salvaguardare i dati e prevenire le minacce informatiche prima che abbiano un impatto per l’azienda.

I nostri continui investimenti in persone e ricerca assicurano inoltre che il nostro approccio alla sicurezza evolva costantemente e in maniera allineata alla complessità odierna.

La Cybersecurity è uno strumento della Digital Transformation: in quanto tale, è parte integrante della strategia di crescita aziendale È impossibile raggiungere un grado di sicurezza totale: è invece necessario comprendere profondamente i rischi per prioritizzare correttamente gli investimenti.

Non riguarda solo la tecnologia: la Cybersecurity è una priorità ed una decisione di business a tutti gli effetti, e le persone ed i processi ne sono componenti essenziali.

+300% di attacchi informatici in Italia

Non basta affidarsi agli antivirus.

Gli attacchi informatici sono aumentati del 61,5% a livello globale negli ultimi 5 anni, e del 300% in Italia.

Gli antivirus possono proteggerti in parte, ma la sicurezza è multi-layer e necessita di una copertura per ogni livello.  

TENERE A MENTE LA PROTEZIONE DEI DATI a norma del regolamento generale dell’UE sulla protezione dei dati ( 1), ogni PMI che tratta o conserva dati personali appartenenti a residenti UE/SEE deve garantire che vengano svolti adeguati controlli della sicurezza ai fini della protezione dei dati e che anche qualsiasi terzo che lavora per conto della PMI abbia attuato idonee misure di sicurezza.

FORNIRE UNA FORMAZIONE APPROPRIATA. Fornire a tutti i dipendenti formazioni periodiche di sensibilizzazione alla cibersicurezza in modo che possano riconoscere e affrontare le varie minacce alla cibersicurezza. I corsi di formazione dovrebbero essere personalizzati per le PMI e concentrarsi su situazioni di vita reale. Fornire ai responsabili della gestione della cibersicurezza in seno all’impresa formazioni specifiche sulla cibersicurezza in modo che abbiano le capacità e le competenze necessarie per svolgere il loro lavoro. “ATTIVA UN CORSO

RENDERE SICURO L’ACCESSO AI SISTEMI. Elaborare un piano formale di risposta agli incidenti che contenga orientamenti, ruoli e responsabilità chiari e documentati per garantire che tutti gli incidenti a livello della sicurezza siano affrontati in modo tempestivo, professionale e appropriato. Per rispondere prontamente alle minacce per la sicurezza, studiare gli strumenti che potrebbero monitorare e creare allerta in caso di attività sospette o di violazioni della sicurezza.

MANTENERE IL SOFTWARE CORRETTO E AGGIORNATO. Usare preferibilmente una piattaforma centralizzata per gestire gli aggiornamenti.

CYBER SECURITY

Servizi Attivi

ACN (AGENZIA Cybersecurity Nazionale)

ORGANISMO DI CERTIFICAZIONE DELLA SICUREZZA INFORMATICA L’Agenzia è stata istituita dal Decreto Legge n.82 del 14 giugno 2021 che ha ridefinito l'architettura nazionale di cybersicurezza, con l’obiettivo di razionalizzare e semplificare il sistema di competenze esistenti a livello nazionale, valorizzando ulteriormente gli aspetti di sicurezza e resilienza cibernetiche, anche ai fini della tutela della sicurezza nazionale nello spazio cibernetico. L’Agenzia per la cybersicurezza nazionale (ACN) è l’Autorità nazionale per la cybersicurezza a tutela degli interessi nazionali nel campo della cybersicurezza. L’Agenzia ha il compito di tutelare la sicurezza e la resilienza nello spazio cibernetico. Si occupa di prevenire e mitigare il maggior numero di attacchi cibernetici e di favorire il raggiungimento dell’autonomia tecnologica. Tra i principali compiti dell’Agenzia c’è l’attuazione della Strategia Nazionale di Cybersicurezza, adottata dal Presidente del Consiglio, che contiene gli obiettivi da perseguire entro il 2026.

LVS (LABORATORIO VERIFICA SICUREZZA)

I Laboratori per la Valutazione della Sicurezza (LVS) effettuano le valutazioni di prodotti/sistemi o di profili di protezione secondo le norme previste dallo Schema nazionale, i criteri internazionali e sotto il controllo dell’Organismo di Certificazione. Deep Lab è accreditata dall’ACN (Agenzia per la Cybersicurezza Nazionale) come Laboratorio di Valutazione della Sicurezza per le valutazioni Common Criteria con entrambi i profili di orientamento: - “Redazione ed analisi della documentazione” - “Operatività”.

SOC - SECURITY OPERATION CENTER

A cosa serve un SOC? L'obiettivo di un Security Operations Center è quello di prevenire, rilevare, analizzare e rispondere agli attacchi informatici rivolti contro la cyber security, utilizzando soluzioni tecnologiche e diversi approcci. I SOC monitorano e analizzano l'attività su reti, server, endpoint, database, applicazioni, siti web e altri sistemi, alla ricerca di segnali deboli o comportamenti anomali che potrebbero indicare un attacco alla sicurezza o una compromissione del sistema. Il SOC deve garantire che i potenziali attacchi siano adeguatamente identificati, analizzati, difesi, investigati e segnalati. Il SOC as a service di Deep Lab è rivolto a tutte le imprese che non possono internalizzare la gestione della sicurezza IT. L’impiego di tecnologie evolute di monitoraggio e degli strumenti di threat intelligence, unito alle competenze dei nostri professionisti della sicurezza, garantiscono una gestione serena dell’infrastruttura aziendale.