MSSP: cos’è e perché è essenziale per le imprese italiane
La domanda di sicurezza informatica delle aziende italiane è sempre maggiore e – soprattutto per le PMI…
Vuoi rimanere aggiornato con le ultime notizie? Iscriviti alla nostra newsletter
Redazione Axitea
E’ indubbio che la tecnologia aiuti nella difesa dei propri asset e nella protezione dei propri dati, ma è altrettanto indubbio che non basti, anzi che costituisca solo un mezzo per raggiungere i proprio obiettivi. E se il “mezzo” è progettato male o gestito male, il risultato è lo stesso: scarso livello di sicurezza.
Prendete ad esempio quanto successo ad un’azienda canadese che tratta crypto valuta: non ha più accesso al proprio wallet offline in quanto l’unico possessore delle password (chiave privata) è l’amministratore delegato, recentemente deceduto inaspettatamente. Possibile che non ci sia una copia di queste password adeguatamente custodita? Possibile che sia realmente l’unica persona ad avere tali credenziali? Sembra di sì. E il wallet contiene oltre 140 milioni di dollari!!!
L’azienda sostiene che per proteggere i propri utenti dagli attacchi degli hacker, la maggior parte delle crypto monete venisse conservata in un “cold wallet”, un dispositivo fisico non connesso a Internet. Lodevole e condivisibile precauzione, ma se implementata nella maniera corretta. Alcuni ricercatori hanno cercato di effettuare un’analisi approfondita della blockchain senza trovare indizi di tale wallet per cui ritengono che possa essere un’azione di “truffa in uscita”.
Ma poco importa: accade spesso che si espongano ingenuamente dati sensibili in un cloud senza protezione, o che gli accessi a dati sensibili non siano adeguatamente gestiti, o che dati sensibili vengano trasmessi per errore via email a destinatari non corretti, o ancora che si perdano hard disk o portatili contenenti dati riservati non cifrati. Insomma, capita di frequente che i databreach non siano per forza legati a complessi e tecnologici attacchi hacker, ma ad azioni ingenue o errori dell’essere umano.
Pertanto ancora una volta si sottolinea l’importanza di definire security policies, di impostare processi di sicurezza comprensivi di procedure rodate e solide. E ancora non è sufficiente: è fondamentale effettuare azioni approfondite di audit per garantire l’aderenza a quanto definito e aumentare il livello di awareness di coloro che queste procedure le devono seguire.
La domanda di sicurezza informatica delle aziende italiane è sempre maggiore e – soprattutto per le PMI…
Ancora oggi – nonostante l’innovazione tecnologica – è frequente trovare impianti di allarme che trasmettono segnalazioni di…
Oggi, nella classifica dei rischi percepiti come più importanti ritroviamo i rischi ambientali e sociali, in particolare…
In un precedente articolo abbiamo parlato della norma UNI 11224 e delle novità introdotte dalla versione 2019,…