La sicurezza dei sistemi informatici è oggetto di un crescente interesse da parte di chi conserva dati sensibili.

Imprese,  Istituti di Credito, Enti Governativi e Militari sono gli obiettivi preferiti dei cybercriminali, persone professionalmente e tecnicamente preparate altamente motivate ad impossessarsi di preziose informazioni, si pensi per esempio ai conti correnti bancari, alle carte di credito ai dati confidenziali, con conseguenze potenzialmente devastanti.

Virus, spyware, malware sono minacce sempre in agguato associate a policy aziendali troppo permissive che, insieme al fattore umano (dipendenti e fruitori occasionali della rete aziendale), costituiscono un rischio reale spesso sottovalutato tale da rendere vita facile ai malintenzionati e pregiudicare la sicurezza delle informazioni.

Il Risk Management, cioè la gestione oculata del rischio,  implica l’individuazione dei problemi e la loro risoluzione per “annullare” e minimizzare gli effetti di attacchi al sistema informativo aziendale. Una corretta, efficiente e sicura funzionalità dei servizi IT richiede una costante e regolare attenzione su importanti fattori:

  • Sicurezza del software. Il software è la parte centrale dell’ IT ed è ampiamente preso di mira per questa sua rilevanza.
  • Sicurezza esterna. L’accesso a internet presuppone che si abbia un indirizzo IP, è necessario per poter comunicare con il web ma contemporaneamente mette un hacker in condizione di fare breccia nel sistema.
  • Sicurezza interna. È molto simile alla sicurezza esterna e riguarda i diversi indirizzi IP della rete interna all’azienda.
  • Sicurezza wireless. I dispositivi mobili e le reti wireless sono sempre più popolari nel panorama IT. La sicurezza di queste non è andata di pari passo con la loro diffusione e possono anch’esse essere fonte di sgradite intrusioni.
  • Ingegneria Sociale.  L’ingegnere sociale è colui che tenta di ottenere dalle persone informazioni con l’inganno che integrate con altre conoscenze gli permettono di avere un accesso privilegiato alla rete o di definire raffinate strategie di attacco particolarmente temibili.

 

Per far fronte alle precedenti esigenze, grazie alla pluriennale esperienza maturata con clienti di alto profilo, CPU I-TECH ha messo a punto una metodologia Cyber Security di Risk Management il cui piano strategico è basato sulle seguenti attività:

  • Vulnerability Assessment. Lo scopo è enumerare e dettagliare “buchi” che possono comportare accessi non desiderati nella rete aziendale. Una scansione metodica ed approfondita di questa, svolta generalmente al di fuori del normale orario di produzione per non ostacolare l’attività lavorativa, fa emergere tutte le potenziali debolezze.
  • Penetration Test. Tale attività testa l’effettiva consistenza e pericolosità delle debolezze rilevate nel Vulnerabilty Assesment. Tutte le operazioni richieste richiedono non meno di due settimane durante le quali viene testata ogni singola debolezza, vera o presunta, all’interno dell’infrastruttura aggiornando o, se necessario modificando, quei componenti critici ritenuti a rischio, mantenendo intatte tutte le funzionalità.
  • Personnel Security. L’obiettivo è quello di redigere procedure ad hoc e renderle note ai soli operatori a cui sono rivolte per ridurre drasticamente i rischi di errore, di furto o di abuso.
  • Network Security Monitoring. È un’attività che consente di essere sempre al passo con le mutevoli minacce informatiche. Ciò che è sicuro oggi potrebbe non esserlo in futuro. Ogni giorno vengono scoperte nuove vulnerabilità e si rende necessaria l’implementazione di un sistema di prevenzione per monitorare costantemente nel tempo i tentativi di intrusione.