Wip Expert- Quelli del Quick Fix

Cybersecurity: così è stato risolto il caso di un’azienda in forte export nei paesi arabi

Il percorso: dall’assessment alla surface analysis fino al cruscotto interattivo
per il monitoraggio continuo dei rischi e le indicazioni delle opzioni risolutive

Facebook
Twitter
LinkedIn
Pinterest
Pocket
WhatsApp

La transizione digitale, percorso chiave nello sviluppo economico e nell’autonomia strategica dell’UE, rappresenta una straordinaria occasione di crescita per l’Europa. La Commissione Europea sta, infatti, lavorando intensamente per prepararci ad essere protagonisti di questa era, dotando cittadini, imprese e amministrazioni di una generazione innovativa di tecnologie che contribuiranno a promuovere nuove competenze e a migliorare le infrastrutture.

Queste soluzioni digitali apriranno infatti tante opportunità per le aziende, incoraggeranno lo sviluppo di tecnologie affidabili, promuoveranno una società aperta e democratica, consentiranno un’economia dinamica e sostenibile e, soprattutto nel nostro Paese, alle piccole e medie imprese (PMI) verrà affidato un ruolo da protagonista in questo progetto.

Tuttavia, oltre alle prospettive esaltanti, man mano che la nostra società inizia a metabolizzare l’impatto della tecnologia sulla quotidianità, nasce per molte imprese la preoccupazione di non sentirsi abbastanza sicure, la paura di perdere il controllo sui processi e soprattutto sui propri dati, che rappresentano il patrimonio imprescindibile di un’azienda.

La cybersecurity diventa, quindi, un tema cruciale nella trasformazione digitale. Se da un lato, per poter crescere è necessario cavalcare questo cambiamento, dall’altro la mancanza di un’adeguata sicurezza informatica può portare a rischi significativi: a partire dai danni di immagine a quelli economici dovuti, ad esempio, ad attacchi ransomware che possono portare all’interruzione delle operazioni oltre al pagamento di un riscatto, a sanzioni legali, perdita di segreti commerciali e così via.

Per proteggersi dai rischi informatici è necessario adottare misure proattive e informare i dipendenti sui rischi e su come riconoscere le minacce; infatti, tra i punti critici ci sono spesso asset obsoleti, software open source non gestiti e la mancanza di consapevolezza tra i dipendenti, che può portare a errori critici.

Utilizzare password forti, autenticazione a due fattori e crittografia dei dati sono i primi passi da fare per proteggere le informazioni aziendali, mentre utilizzare strumenti avanzati di monitoraggio della rete per analizzare la superficie di attacco è essenziale per ridurre le vulnerabilità, individuare attività sospette e rispondere rapidamente agli attacchi con soluzioni di backup regolari, che garantiscono un rapido ripristino dei dati in casi di attacco.

Otherbase approccia spesso questo problema con soluzioni che fondono l’attività di monitoraggio per ridurre i rischi operativi, integrati all’uso di intelligenza artificiale per rilevare minacce e rispondere agli incidenti in modo proattivo.

Il caso
Un esempio concreto dell’importanza della cybersecurity in una PMI italiana.

Un caso pratico in cui ci siamo imbattuti ultimamente riguarda un’azienda italiana che si occupa di eventi e progettazione, in forte espansione verso i mercati arabi. Il percorso di crescita e il conseguente sviluppo che li vede coinvolti, non solo sul mercato nazionale ma sempre di più anche su tavoli internazionali, è stata un’occasione per porre l’attenzione sull’adeguatezza delle misure di sicurezza presenti in azienda.

Una seconda leva che ha determinato un’azione concreta nella ricerca di misure e soluzioni di sicurezza informatica, è stata la richiesta da parte di un importante istituto bancario, loro cliente storico, di compilare un questionario autovalutativo per verificare la compliance alle normative GDPR. Da quel momento è nata in modo effettivo la necessità di approfondire il tema della sicurezza.

Il primo passaggio esecutivo è stato quello di contattare un team di legali per approfondire il perimetro normativo da rispettare e l’adeguatezza degli attuali processi aziendali rispetto a una corretta conservazione dei dati.

Una volta stabilite le regole a cui conformarsi, Otherbase è stata coinvolta con l’obiettivo di individuare operativamente delle azioni che permettessero sia un corretto trattamento dei dati che delle soluzioni preventive per garantire la necessaria “continuità aziendale”.

Siamo partiti da un assessment, quindi un’indagine, per stabilire quali requisiti erano già soddisfatti e quali invece erano le lacune da colmare, sia da un punto di vista legale che tecnico-infrastrutturale. Questo lavoro ha prodotto un documento di mappatura che ci ha permesso di studiare degli interventi pratici e mirati, oltre a individuare una soluzione tecnologica a supporto per garantire, una volta risolte le problematiche in corso, un monitoraggio continuo.

Di fatto il passaggio più complesso è proprio quest’ultimo, cioè assicurare all’azienda un controllo regolare che metta in evidenza in modo immediato ogni fattore di rischio, indicando anche delle opzioni risolutive. Abbiamo scelto una soluzione di surface analysis che permette di effettuare una mappatura, anche grafica e intuitiva, del perimetro di attacco. Questa soluzione consente inoltre di verificare la postura aziendale in ambito di sicurezza e, per avere una percezione complessiva dello stato di adeguamento, viene elaborata una valutazione con un punteggio da 0 a 100 che fornisce indicazioni sul livello di rischio complessivo e sull’eventuale impatto economico derivante da un attacco.

È stato un bel lavoro di collaborazione e oggi, grazie alle misure preventive, l’azienda è sicura e conforme alle normative; inoltre, grazie al cruscotto interattivo che le abbiamo fornito, sarà sempre in grado di monitorare le proprie vulnerabilità e intervenire tempestivamente in caso di criticità.

Come tutti i grandi cambiamenti, anche la transizione digitale offre enormi opportunità, ma comporta anche nuovi rischi. Le PMI devono essere consapevoli dei pericoli legati alla cybersecurity e adottare strategie di protezione consistenti; solo così è possibile garantire la continuità operativa e crescere in modo sostenibile in quest’era digitale.

Facebook
Twitter
LinkedIn
Pinterest
Pocket
WhatsApp

Iscriviti alla nostra newsletter!

Iscriviti alla newsletter