Seconda fase attuativa NIS2: cosa devono fare le aziende dopo le PEC di ACN
Il tema della Direttiva NIS2 è stato trattato in diversi articoli, anche a seguito della pubblicazione del…
Interessato alle soluzioni di sicurezza di Axitea?
Redazione Axitea
Nell’epoca dei big data, in cui ci sono 6 miliardi di persone collegate e 200 miliardi di oggetti connessi periodicamente, che generano e si scambiano dati, la superficie di attacco cyber è aumentata drasticamente.
Solo una piccola parte degli attacchi sono noti al pubblico, ma la stragrande maggioranza anche se nota alla vittima non viene denunciata, oppure, ancora più grave, la vittima non si è ancora accorta di essere stata attaccata. Gli attacchi possono comportare la perdita di segreti industriali, la richiesta di un riscatto a fronte del blocco di un pc o dell’intera produzione.
Le PMI non hanno la consapevolezza di questo rischio: i pochi che hanno deciso di investire in sicurezza lo fanno male e si affidano spesso a sistemi di protezione di brand vari, che spesso non dialogano tra di loro, e soprattutto a sistemi non gestiti. Il problema è che questi sistemi possono essere superati più o meno facilmente soprattutto in caso di attacchi mirati.
Che fare?
È importante cambiare metodo, adottare un approccio olistico alla sicurezza puntando sulla formazione e l’education delle persone, pensare alla security by design, attivare SERVIZI di protezione gestiti, ma soprattutto è necessario attivare managed services di detection, come SOC as a Service, in grado di rilevare tempestivamente e sul nascere situazioni anomale, intrusioni non autorizzate e incidenti informatici.
Del resto nella sicurezza fisica è usuale per le PMI attivare servizi di detection (sistemi di rilevazioni intrusione o videoanalisi) collegati ad una Centrale Operativa di vigilanza pronta ad intervenire.
Lo stesso approccio di rilevazione e gestione degli incidenti deve essere necessariamente applicato dalle PMI nella sicurezza logica.
Interessato alle soluzioni di sicurezza di Axitea?
Il tema della Direttiva NIS2 è stato trattato in diversi articoli, anche a seguito della pubblicazione del…
In un mercato sempre più globale e interconnesso, la protezione della catena di fornitura non è più…
Ogni notte, in centinaia di siti industriali e logistici, uffici, aziende, si attivano misure di protezione per…
Negli ultimi anni, il confine tra sicurezza fisica e sicurezza informatica si è assottigliato sempre di più….