ALLERTA PERICOLI INFORMATICI

Cyber attack, Vulnerability Assessment & Penetration, il decalogo per prevenire attacchi informatici

Cyber attack, Vulnerability Assessment & Penetration, il decalogo per prevenire attacchi informatici
Scritto da gestore

L’attacco hacker all’ordine degli avvocati di Piacenza, Roma, Matera e Caltagirone evidenzia quanto รจ fondamentale lโ€™importanza di una buona formazione del personale. E’ utile osservare inoltre come un sistema di prevenzione tailor-made sia lโ€™arma piรน efficace per problemi simili.

รˆย notizia recenteย lโ€™attacco โ€œmultiploโ€ alle credenziali e ai dati di molte mailย Pecย di noti professionisti contenenti anche dati sensibili.

Intermezzo promozionale ... continua la lettura dopo il box:

Lโ€™occasione puรฒ essere utile per focalizzarci ancora una volta su tema assai sottostimato e cioรจ laย cybersecurity.

Abbiamo giร  detto che la componente umana รจ uno dei grimaldelli dei sistemi di sicurezza informatica.

Ribadiamo in questa sede lโ€™importanza di una buona formazione del personale e, dโ€™altro canto, รจ utile osservare come un sistema di prevenzioneย tailor-madeย sia lโ€™arma piรน efficace per problemi simili.

Anzitutto dovrebbe essere effettuato unย general assessmentย sulle vulnerabilitร  attuali del sistema.
Successivamente sarebbe utile implementare le misure di sicurezza del sistema informatico.
Infine sarebbe utile proteggersi con una buona polizza assicurativa contro i rischi di intrusione informatica.
Sotto questโ€™ultimo profilo รจ utile verificare che la copertura assicurativa e la relativa assistenza siano effettivamente utili (ad esempio bisognerebbe verificare le definizioni fornite dei vari attacchi informatici, la territorialitร  della copertura, la durata, le clausole di esclusione ed il massimale).

I. Ad ogni modo potremo cosรฌ sintetizzare un decalogo per proteggere il nostro sistema informatico:

stabilire la qualitร  e la consistenza del sistema informatico;
effettuare una prima analisi del sistema informatico per individuarne eventuali vulnerabilitร ;
stilare un rapporto sulle vulnerabilitร  del sistema informatico;
aggiornare i sistemi operativi e degli applicativi finalizzati alla protezione del sistema informatico e dei dati informatici (quali ad esempio antivirus, firewall e simili);
verificare le connessioni in uscita del sistema informatico;
configurare un sistema di ripristino (ad esempio il backup);
installare un sistema software finalizzati a limitare le conseguenze di un attacco informatico (ad esempio per gestire un ransomware);
stilare un protocollo delle misure di sicurezza attuate e loro aggiornamento (ad esempio gestione, aggiornamento delle password) e stilare un protocollo di gestione di attacco informatico e costituzione di un team dedicato;
monitoraggio del funzionamento del sistema di protezione;
simulazioni di aggressioni con cadenza programmata.

II. Accanto allโ€™implementazione del sistema informatico รจ utile o addirittura sovrapponibile un sistema di protezione e gestione dei dati personali.

Sul punto osserviamo che giร  un sistema di trattamento dei dati conforme alla normativa vigente sarebbe sufficiente a porre in sicurezza il nostro sistema informatico.

Non guasta sul punto applicare lo standard internazionaleย ISOย 27001.

Infatti, applicando gli obblighi previsti dal GDPR (oltre al novellato codice) e seguendo leย best practiceย ISO 27001 รจ possibile costruire un sistema integrato di gestione sicura dei dati aziendali.

Sarebbe utile dimostrare particolare sensibilitร  allโ€™Auditย con cadenza programmata per identificare le modalitร  di inosservanza degli obblighi in materia di protezione dei dati personali contenuti nel sistema informatico.

Infine sarebbe utile ipotizzare scenari di ripristino e impatti sul business, creando un sistema diย cyber resilient.

A questo punto si potrebbe dare origine ad un unico โ€œecosistemaโ€ di protezione dei datiย sia personali che aziendali capace di sopportare i piรน comuni attacchi informatici.

Cyber attack, Vulnerability Assessment & Penetration, il decalogo per prevenire attacchi informatici