{"id":49092,"date":"2017-04-25T11:42:54","date_gmt":"2017-04-25T10:42:54","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=49092"},"modified":"2017-05-22T16:36:12","modified_gmt":"2017-05-22T15:36:12","slug":"sicurezza-informatica-aziendale","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/sicurezza-informatica-aziendale\/49092\/","title":{"rendered":"Sicurezza informatica aziendale. La strategia per proteggere dati e soldi"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f6f30d06759\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f6f30d06759\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/sicurezza-informatica-aziendale\/49092\/#Perche_e_utile_una_strategia_di_sicurezza_informatica_aziendale\" >Perch\u00e8 \u00e8 utile una strategia di sicurezza informatica aziendale?<\/a><ul class='ez-toc-list-level-2' ><li class='ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/sicurezza-informatica-aziendale\/49092\/#Quindi_la_sicurezza_informatica_aziendale_consiste_soprattutto_nel_saper_reagire\" >Quindi la sicurezza informatica aziendale\u00a0consiste soprattutto nel saper reagire?<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/sicurezza-informatica-aziendale\/49092\/#Come_si_convince_un_responsabile_dazienda_a_spendere_per_una_strategia_di_sicurezza_informatica_aziendale\" >Come si convince un responsabile d\u2019azienda a spendere per una strategia di sicurezza informatica aziendale?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/alground.com\/site\/sicurezza-informatica-aziendale\/49092\/#Quindi_un_vero_e_proprio_%E2%80%9Cinvestimento_strutturale%E2%80%9D_funzionale_alloperativita_dellazienda\" >Quindi, un vero e proprio \u201cinvestimento strutturale\u201d funzionale all\u2019operativit\u00e0 dell\u2019azienda?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/alground.com\/site\/sicurezza-informatica-aziendale\/49092\/#Allatto_pratico_come_si_organizza_una_strategia_di_sicurezza_informatica_aziendale\" >All\u2019atto pratico, come si organizza una strategia di sicurezza informatica aziendale?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/alground.com\/site\/sicurezza-informatica-aziendale\/49092\/#Se_volessimo_individuare_un_punto_concreto_da_cui_partire\" >Se volessimo individuare un punto concreto da cui partire?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/alground.com\/site\/sicurezza-informatica-aziendale\/49092\/#Quando_e_come_aggiornare_la_propria_strategia_di_sicurezza_informatica_aziendale\" >Quando e come aggiornare la propria strategia di sicurezza informatica aziendale?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/alground.com\/site\/sicurezza-informatica-aziendale\/49092\/#Concludendo_il_nemico_numero_della_sicurezza_informatica_aziendale_e_limpreparazione\" >Concludendo, il nemico numero della sicurezza informatica aziendale \u00e8 l&#8217;impreparazione?<\/a><\/li><\/ul><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<p class=\"p1\">Il tema della <b>sicurezza informatica aziendale<\/b> sta diventando di crescente attualit\u00e0 e sempre pi\u00f9 spesso le imprese si trovano a dover fronteggiare le minacce della Rete, trovandosi spesso impreparate dinnanzi a una serie di rischi che non riescono a gestire.<\/p>\n<p class=\"p1\">Anche e soprattutto perch\u00e9 <strong>sviluppare una strategia di sicurezza informatica aziendale<\/strong> non \u00e8 semplice, e molto spesso le indicazioni sono abbastanza teoriche e generiche.<\/p>\n<p class=\"p1\">I fattori di questa incapacit\u00e0 di risposta sono numerosi e spesso riconducibili al fatto che ancora oggi le aziende non considerano la cybersecurity come parte integrante e prioritaria dei propri processi interni.<\/p>\n<figure id=\"attachment_49226\" aria-describedby=\"caption-attachment-49226\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-49226 size-full\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2017\/04\/gioanola_web.jpg\" alt=\"Marco Gioanola Senior Consulting Engineer e Services Architect di Arbor Networks\" width=\"780\" height=\"434\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/gioanola_web.jpg 780w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/gioanola_web-300x167.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/gioanola_web-768x427.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><figcaption id=\"caption-attachment-49226\" class=\"wp-caption-text\">La sicurezza informatica aziendale \u00e8 un tema di grande attualit\u00e0; ne abbiamo discusso con Marco Gioanola Senior Consulting Engineer e Services Architect di Arbor Networks<\/figcaption><\/figure>\n<p class=\"p1\">Ci spiega cosa fare, con un approccio pi\u00f9 pratico, <strong>Marco Gioanola Senior Consulting Engineer e<span class=\"Apple-converted-space\">\u00a0 <\/span>Services Architect di <a href=\"http:\/\/it.arbornetworks.com\/\">Arbor Networks<\/a><\/strong>, azienda leader a livello internazionale con oltre 15 anni di esperienza nel monitoraggio delle reti globali e aziendali e nella ricerca di soluzioni all\u2019avanguardia volte a garantire la sicurezza dei dati e delle infrastrutture aziendali.<\/p>\n<h1 class=\"p1\"><span class=\"ez-toc-section\" id=\"Perche_e_utile_una_strategia_di_sicurezza_informatica_aziendale\"><\/span>Perch\u00e8 \u00e8 utile una strategia di sicurezza informatica aziendale?<span class=\"ez-toc-section-end\"><\/span><\/h1>\n<p class=\"p1\">\u201cRelativamente alla <strong>politica di sicurezza aziendale<\/strong> ci\u00f2 che io e la mia azienda abbiamo potuto vedere in questi anni di esperienza \u00e8 che uno dei problemi principali connesso a un evento di sicurezza informatica \u00e8 il tempo di reazione.<\/p>\n<p class=\"p1\">Molto spesso, infatti, i danni pi\u00f9 gravi vengono causati dal fatto che al momento della scoperta di un problema di sicurezza <strong>non vi sono delle procedure chiare e pronte di reazione<\/strong>, con la conseguenza che si perde molto tempo per capire cosa fare.<\/p>\n<p class=\"p1\"><strong>Questo si verifica, ad esempio, nel caso di attacchi DDoS<\/strong> che rendono le risorse online dell\u2019azienda non disponibili e bloccate. In questo caso, ci sono delle contromisure che \u00e8 possibile mettere in campo interagendo, ad esempio, con il proprio service provider o coinvolgendo le giuste risorse e professionalit\u00e0 aziendali.<\/p>\n<p class=\"p1\">Tuttavia se non esiste una procedura, anche di massima, che preveda chi contattare, come identificare le parti problematiche dell\u2019azienda e cos\u00ec via, si finisce con il perdere ulteriore tempo, mentre l\u2019attacco continua e le attivit\u00e0 aziendali si bloccano.<\/p>\n<p class=\"p1\">Analogamente, nel caso purtroppo molto comune, del <strong>furto di documenti o di informazioni riservate dell\u2019azienda<\/strong>, la scoperta della sottrazione dei dati dall\u2019esterno avviene molto tempo dopo quando, ad esempio, i documenti sottratti riaffiorano sul Web.<\/p>\n<p class=\"p1\"><strong>Anche in questo caso l\u2019azienda \u00e8 spesso impreparata perch\u00e9 non ha una procedura<\/strong> per, ad esempio, rispondere alle domande dei clienti che chiedono dei chiarimenti su quali sono stati i danni effettivi alla privacy dei dati.<\/p>\n<p class=\"p1\">Se non c\u2019\u00e8 una politica di sicurezza in campo si rischia<span class=\"Apple-converted-space\">\u00a0<\/span>quindi di amplificare gli effetti dell\u2019attacco perch\u00e9 non vi \u00e8 una risposta da dare in breve tempo\u201d.<\/p>\n<figure id=\"attachment_49094\" aria-describedby=\"caption-attachment-49094\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-49094 size-full\" title=\"sicurezza-informatica-aziendale-sicurezza-informazioni\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2017\/04\/sicurezza-informatica-aziendake-cybersecurity.jpg\" alt=\"sicurezza-informatica-aziendale-protezione-informazioni\" width=\"780\" height=\"400\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/sicurezza-informatica-aziendake-cybersecurity.jpg 780w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/sicurezza-informatica-aziendake-cybersecurity-300x154.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/sicurezza-informatica-aziendake-cybersecurity-768x394.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><figcaption id=\"caption-attachment-49094\" class=\"wp-caption-text\">Una politica di sicurezza informatica aziendale si basa innanzitutto sulla capacit\u00e0 di risposta immediata dimostrata da un&#8217;azienda contro un attacco al fine di contenerne gli effetti<\/figcaption><\/figure>\n<h2 class=\"p1\"><span class=\"ez-toc-section\" id=\"Quindi_la_sicurezza_informatica_aziendale_consiste_soprattutto_nel_saper_reagire\"><\/span>Quindi la sicurezza informatica aziendale\u00a0consiste soprattutto nel saper reagire?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p class=\"p1\">Si, bisogna creare una strategia di risposta pi\u00f9 di ogni altra cosa.<\/p>\n<p class=\"p1\">Molti pensano che la sicurezza informatica costituisca solamente nell\u2019aspetto preventivo, ma purtroppo la realt\u00e0 \u00e8 che gli attacchi spesso sono inevitabili e in molti casi, nonostante si siano messe in campo molte misure di prevenzione, gli attacchi vanno a buon fine.<\/p>\n<p class=\"p1\">E\u2019 quindi<strong> importante avere una strategia e dei sistemi di sicurezza che consentano di minimizzare il tempo di risposta<\/strong> nel momento in cui si rileva un attacco perch\u00e9, se non si risponde velocemente, in termini appunto di descrizione di cosa \u00e8 successo, di messa in sicurezza dell\u2019infrastruttura, di ripristino del servizio etc. i problemi derivanti dell\u2019attacco finiscono con l\u2019amplificarsi\u201d.<\/p>\n<h3 class=\"p1\"><span class=\"ez-toc-section\" id=\"Come_si_convince_un_responsabile_dazienda_a_spendere_per_una_strategia_di_sicurezza_informatica_aziendale\"><\/span><b>Come si convince un responsabile d\u2019azienda a spendere per una strategia di sicurezza informatica aziendale?<\/b><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p class=\"p1\">\u201cFortunatamente<strong> la situazione in Italia lentamente migliora<\/strong>, nel senso che la coscienza della <strong>necessit\u00e0 di una politica di sicurezza informatica aziendale cresce<\/strong>, sebbene in misura maggiore nelle aziende di grandi dimensioni che hanno persone e risorse a disposizione da poter dedicare.<\/p>\n<p class=\"p1\">Esistono, purtroppo, ancora larghissime parti dove l\u2019attitudine \u00e8 ancora relativa, ovvero ci si occupa del problema di sicurezza informatica nel momento dell\u2019attacco e spesso una cosa che constatiamo \u00e8 che chi se ne occupa lo fa per un breve periodo, durante e successivo all\u2019attacco, per poi dimenticarsene.<\/p>\n<p class=\"p1\">Dal nostro punto di vista questo \u00e8 un problema perch\u00e9 hai l\u2019attenzione del cliente per un periodo circoscritto, che \u00e8 quello di panico derivante da un attacco, mentre successivamente, trascorse ad esempio due settimane, il cliente se n\u2019\u00e8 gi\u00e0 dimenticato.<\/p>\n<figure id=\"attachment_49155\" aria-describedby=\"caption-attachment-49155\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-49155 size-full\" title=\"risposta-immediata-attacco-hacker-sicurezza-informatica-aziendale\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2017\/04\/sicurezza-informatica-aziendale-risposta-attacco-hacker.jpg\" alt=\"sicurezza-informatica-aziendale-tempo-di-reazione-aziende\" width=\"780\" height=\"400\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/sicurezza-informatica-aziendale-risposta-attacco-hacker.jpg 780w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/sicurezza-informatica-aziendale-risposta-attacco-hacker-300x154.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/sicurezza-informatica-aziendale-risposta-attacco-hacker-768x394.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><figcaption id=\"caption-attachment-49155\" class=\"wp-caption-text\">Una politica di sicurezza informatica aziendale deve essere innanzitutto intesa come strategia di risposta delle aziende, indispensabile per minimizzare le conseguenze di un attacco<\/figcaption><\/figure>\n<p class=\"p1\">Purtroppo <strong>per quello che riguarda soprattutto le piccole e medie aziende in Italia c\u2019\u00e8 ancora una forte scarsit\u00e0 di risorse dedicate alla sicurezza informatica aziendale<\/strong> e questo \u00e8 gravissimo.<\/p>\n<p class=\"p1\">Un modo che secondo me \u00e8 efficace per cercare di cambiare questa cultura \u00e8 la valutazione del rischio. Intendo dire che i responsabili delle aziende che abbiano anche una minima parte di business legato a Internet, credo ormai il 90% delle aziende, devono capire che un attaccante sufficientemente motivato pu\u00f2 creare danni costanti e permanenti.<\/p>\n<p class=\"p1\">Noi abbiamo visto clienti che, ad esempio, avevano siti web di gioco online che hanno rischiato molto perch\u00e9 il servizio era costantemente sotto attacco e dopo settimane gli utenti smettevano di utilizzarlo e passavano a un altro servizio.<\/p>\n<p class=\"p1\">Quindi<strong> il rischio \u00e8 quello dell\u2019interruzione dell\u2019operativit\u00e0 dell\u2019azienda<\/strong> e questo aspetto deve essere assolutamente monetizzato, deve esservi assegnato un valore monetario che ne spieghi il potenziale pericolo\u201d.<\/p>\n<h3 class=\"p1\"><span class=\"ez-toc-section\" id=\"Quindi_un_vero_e_proprio_%E2%80%9Cinvestimento_strutturale%E2%80%9D_funzionale_alloperativita_dellazienda\"><\/span><b>Quindi, un vero e proprio \u201cinvestimento strutturale\u201d funzionale all\u2019operativit\u00e0 dell\u2019azienda?<\/b><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p class=\"p1\">\u201cSi. La sicurezza informatica viene spesso vista come un argomento complesso ma che in realt\u00e0 deve essere approcciato come uno tra i componenti che servono all\u2019operativit\u00e0 dell\u2019azienda.<\/p>\n<p class=\"p1\">Molte imprese prendono misure di protezione per la sicurezza fisica; un data center, ad esempio, \u00e8 sempre collocato in un luogo non soggetto ad alluvioni o incendi, o ancora i sistemi informatici sono sempre forniti di generatori di emergenza in caso di black out.<\/p>\n<p class=\"p1\">Questo tipo di <strong>misure di protezione devono applicarsi anche alla sicurezza informatica<\/strong>; bisogna chiedersi cosa succede se a causa di un malware tutti i pc dell\u2019azienda smettono di funzionare perch\u00e9 qualcuno ha cifrato il disco fisso e chiede un riscatto per decifrarlo.<\/p>\n<p class=\"p1\">Queste <strong>sono minacce alla disponibilit\u00e0 del servizio<\/strong>, all\u2019operativit\u00e0 dell\u2019azienda che vanno inserite nei comuni piani di prevenzione e di sicurezza.<\/p>\n<figure id=\"attachment_49160\" aria-describedby=\"caption-attachment-49160\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-49160 size-full\" title=\"investimenti-e-risorse-per la-sicurezza-informatica-aziendale\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2017\/04\/sicurezza-informatica-aziendale-investimenti.jpg\" alt=\"sicurezza-informatica-aziendale-risorse\" width=\"780\" height=\"400\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/sicurezza-informatica-aziendale-investimenti.jpg 780w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/sicurezza-informatica-aziendale-investimenti-300x154.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/sicurezza-informatica-aziendale-investimenti-768x394.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><figcaption id=\"caption-attachment-49160\" class=\"wp-caption-text\">Al pari della sicurezza &#8220;fisica&#8221; anche la sicurezza informatica aziendale deve essere considerata come un investimento indispensabile per l&#8217;operativit\u00e0 dell&#8217;azienda<\/figcaption><\/figure>\n<p class=\"p1\">L\u2019esempio che facciamo ai clienti \u00e8 vedere come ormai sia assodato che si debbano fare delle polizze di protezione contro gli incendi, mentre non c\u2019\u00e8 alcuna valutazione del rischio informatico che \u00e8 del tutto equivalente e anzi molto pi\u00f9 probabile di un incendio.<\/p>\n<p class=\"p1\">Altro fattore che ritengo fondamentale nella definizione di una <strong>politica di sicurezza informatica aziendale<\/strong> davvero efficace \u00e8 <strong>l\u2019identificazione chiara di un responsabile<\/strong>.<\/p>\n<p class=\"p1\">Ancora, recentemente, ho partecipato a eventi di aziende di medie dimensioni dove mancava un responsabile della sicurezza informatica, mentre si tratta di una figura centrale.<\/p>\n<p class=\"p1\">Finch\u00e9 la sicurezza informatica aziendale rimane un qualcosa di fumoso nessuno se ne prender\u00e0 carico, mentre individuando una persona responsabile della sicurezza questa persona sar\u00e0 responsabilizzata e dovr\u00e0 anche avere un portafoglio per mettere in campo sia le procedure che le tecnologie\u201d.<\/p>\n<h3 class=\"p1\"><span class=\"ez-toc-section\" id=\"Allatto_pratico_come_si_organizza_una_strategia_di_sicurezza_informatica_aziendale\"><\/span><b>All\u2019atto pratico, come si organizza una strategia di sicurezza informatica aziendale?<\/b><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p class=\"p1\">\u201c<strong>La strategia deve essere sempre quella della valutazione del rischio<\/strong>, cio\u00e8 dell\u2019identificare prima di tutto quali sono le entit\u00e0, gli oggetti, i materiali che necessitano di protezione.<\/p>\n<p class=\"p1\">Bisogna quindi valutare qual\u2019\u00e8 il valore di questi asset e qual\u2019\u00e8 il rischio di un attacco a loro rivolto. La cosa, ovviamente, \u00e8 pi\u00f9 facile a dirsi che a farsi poich\u00e9 la superficie di attacco oggi \u00e8 molto ampia.<\/p>\n<p class=\"p1\">Faccio un esempio, la <strong>connettivit\u00e0 a internet e alla rete<\/strong> degli uffici delle aziende \u00e8 un bene molto prezioso perch\u00e9 consente di accedere non solo alla classica mail ma anche al cloud, agli storici dei file, ai CRM e cos\u00ec via.<\/p>\n<p class=\"p1\">Se la connettivit\u00e0 internet non \u00e8 disponibile perch\u00e9 magari ci sono dei dispositivi infetti all\u2019interno della rete che creano congestione e bloccano il traffico legittimo, allora le attivit\u00e0 quotidiane dell\u2019azienda si interrompono perch\u00e9 non \u00e8 pi\u00f9 possibile raggiungere i servizi che l\u2019azienda sta utilizzando.<\/p>\n<p class=\"p1\">Quindi <strong>bisogna esaminare i processi aziendali, capire dove sono i punti che possono creare discontinuit\u00e0 nell\u2019operativit\u00e0 dell\u2019azienda<\/strong> e comprendere quali sono i fattori che creano problemi.<\/p>\n<figure id=\"attachment_49096\" aria-describedby=\"caption-attachment-49096\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-49096 size-full\" title=\"sicurezza-informatica-aziendale-protezione-pc-e-dati\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2017\/04\/sicurezza-informatica-aziendale-protezione-dei-dati.jpg\" alt=\"sicurezza-informatica-aziendale-strategia-di-protezione\" width=\"780\" height=\"400\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/sicurezza-informatica-aziendale-protezione-dei-dati.jpg 780w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/sicurezza-informatica-aziendale-protezione-dei-dati-300x154.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/sicurezza-informatica-aziendale-protezione-dei-dati-768x394.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><figcaption id=\"caption-attachment-49096\" class=\"wp-caption-text\">Una strategia di sicurezza informatica aziendale realmente efficace deve sempre partire da un&#8217;attenta valutazione del rischio, cos\u00ec da individuare tutti quegli oggetti che necessitano di protezione<\/figcaption><\/figure>\n<p class=\"p1\">Ho fatto l\u2019esempio della connettivit\u00e0 a internet perch\u00e9 ho notato ultimamente che viene dato per scontato. C\u2019\u00e8 una grande attenzione da parte dei media ai servizi cloud e sembra che ci sia un\u2019applicazione del cloud in grado di risolvere tutto.<\/p>\n<p class=\"p1\">Ma se poi l\u2019azienda non riesce a raggiungere il cloud perch\u00e9 la connessione internet \u00e8 bloccata, per ovvie ragioni tutto il castello cade.<\/p>\n<p class=\"p1\">La raccomandazione da poter dare alle aziende \u00e8 che ogni tipo di device, che sia un device mobile utilizzato dai lavoratori o sia una webcam impiegata in ufficio, vanno applicati gli stessi criteri che devono valutare la potenziale superficie di attacco di questi apparati.<\/p>\n<p class=\"p1\"><strong>Bisogna quindi individuare quali sono le vulnerabilit\u00e0 e quali sono i rischi in caso di un attacco<\/strong> che ha successo e che riesce dunque a infiltrarsi in questi apparati.<\/p>\n<p class=\"p1\">A mio parere l\u2019errore che spesso si fa \u00e8 quello di gestire le policy di sicurezza vietando l\u2019utilizzo di particolari apparati informatici di propriet\u00e0 del lavoratore stesso come lo smartphone o il portatile o ancora di vietare l\u2019adozione di access point wifi che qualche dipendente pu\u00f2 portare in azienda.<\/p>\n<p class=\"p1\">L\u2019approccio dovrebbe essere che il divieto non riuscir\u00e0 mai a coprire tutte le casistiche di persone che magari cercano di aggirare le regole per poter lavorare in maniera pi\u00f9 flessibile.<\/p>\n<figure id=\"attachment_49157\" aria-describedby=\"caption-attachment-49157\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-49157 size-full\" title=\"sicurezza-informatica-aziendale-sicurezza-mobile\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2017\/04\/sicurezza-informatica-aziendale-protezione-device.jpg\" alt=\"sicurezza-informatica-aziendale-protezione-pc\" width=\"780\" height=\"400\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/sicurezza-informatica-aziendale-protezione-device.jpg 780w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/sicurezza-informatica-aziendale-protezione-device-300x154.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/sicurezza-informatica-aziendale-protezione-device-768x394.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><figcaption id=\"caption-attachment-49157\" class=\"wp-caption-text\">Una strategia di sicurezza informatica aziendale deve basarsi sull&#8217;adozione di regole generali che consentano poi di gestire tutti i device e gli apparati utilizzati e connessi alla rete aziendale<\/figcaption><\/figure>\n<p class=\"p1\">Quindi una<strong> policy di sicurezza informatica aziendale dovrebbe mettersi nell\u2019ottica di essere pi\u00f9 flessibile possibile<\/strong>, di considerare l\u2019adozione pi\u00f9 vasta immaginabile di apparati nella rete aziendale e di focalizzarsi sul controllo di questi apparati una volta che sono stati adottati.<\/p>\n<p class=\"p1\">E\u2019 bene regolare dove si pu\u00f2 ma si consiglia soprattutto di adottare delle regole generali che possano essere applicate a ogni tipologia di apparato che sia una webcam, uno smartphone, una stampante con accesso wifi e cos\u00ec via\u201d.<\/p>\n<h3 class=\"p1\"><span class=\"ez-toc-section\" id=\"Se_volessimo_individuare_un_punto_concreto_da_cui_partire\"><\/span><b>Se volessimo individuare un punto concreto da cui partire?<\/b><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p class=\"p1\">\u201cIo direi che forse <strong>come punto per raggruppare tutte queste categorie si potrebbe indicare la rete aziendale<\/strong>, l\u2019accesso alla rete.<\/p>\n<p class=\"p1\">Ogni apparato informatico oggi accede alla rete privata dell\u2019azienda e questo <strong>fa della rete il punto cardine dove poter fare un controllo<\/strong>, un monitoraggio, un\u2019analisi di tutto quello che succede a prescindere dagli apparati che sono connessi.<\/p>\n<p class=\"p1\">Avere il monitoraggio della rete sia per quello che riguarda il traffico interno che per quello che attiene al traffico da e verso internet mi permette di avere anche in modo scalabile una visibilit\u00e0 d\u2019insieme, mentre se dovessi andare a rincorrere ogni singolo apparato sarei quasi certo di lasciare dei vuoti.<\/p>\n<figure id=\"attachment_49098\" aria-describedby=\"caption-attachment-49098\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-49098 size-full\" title=\"sicurezza-informatica-aziendale-monitoraggio-rete-aziendale\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2017\/04\/sicurezza-informatica-aziendale-protezione-pc.jpg\" alt=\"sicurezza-informatica-aziendale-protezione-rete\" width=\"780\" height=\"400\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/sicurezza-informatica-aziendale-protezione-pc.jpg 780w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/sicurezza-informatica-aziendale-protezione-pc-300x154.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/sicurezza-informatica-aziendale-protezione-pc-768x394.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><figcaption id=\"caption-attachment-49098\" class=\"wp-caption-text\">Un punto concreto per strutturare una politica di sicurezza informatica aziendale efficace e valida per ogni device e apparato \u00e8 il monitoraggio e il controllo della rete aziendale<\/figcaption><\/figure>\n<p class=\"p1\">Dunque, partendo da un punto di vista generale si possono ottenere risultati migliori con un investimento di tempo e di risorse minore.<\/p>\n<p class=\"p1\">La priorit\u00e0 dovrebbe essere quella di acquisire una visibilit\u00e0 quanto di pi\u00f9 ampio raggio possibile che consenta poi di <strong>identificare quali sono le tipologie di apparati sui quali in seguito effettuare degli interventi<\/strong>, come ad esempio l\u2019installazione di software specifici o di filtri particolari.<\/p>\n<p class=\"p1\">Cercare di prevedere a priori ogni tipologia di apparato che si connette alla rete aziendale \u00e8 impossibile. Grazie a una procedura comune, attraverso una visibilit\u00e0 di rete complessiva \u00e8 possibile riportare tutto a un minimo comune multiplo cos\u00ec da avere <strong>una policy di sicurezza da poter applicare a tutti i casi<\/strong> man mano che si presentano\u201d.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Quando_e_come_aggiornare_la_propria_strategia_di_sicurezza_informatica_aziendale\"><\/span>Quando e come aggiornare la propria strategia di sicurezza informatica aziendale?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p class=\"p1\">\u201cDiciamo innanzitutto che <strong>parte della procedura di sicurezza informatica aziendale dovrebbe essere l\u2019aggiornamento<\/strong> della sicurezza stessa.<\/p>\n<p class=\"p1\">Questo pu\u00f2 essere fatto sia <strong>reattivamente quando emergono delle vulnerabilit\u00e0<\/strong> ma ancor di pi\u00f9 la politica di sicurezza aziendale deve <strong>prevedere delle verifiche periodiche<\/strong> per controllare che la politica di sicurezza stessa sia ancora corrente e soprattutto per testarne sul campo le procedure.<\/p>\n<p class=\"p1\">Molte aziende adesso iniziano fortunatamente a fare delle vere e proprie simulazioni di attacchi informatici in cui si simula, ad esempio, che il sito web non sia pi\u00f9 raggiungibile cos\u00ec da verificare che le procedure siano effettivamente a conoscenza di tutti e che tutti sappiano concretamente cosa fare.<\/p>\n<p class=\"p1\">Quindi <strong>almeno un paio di volte all\u2019anno questo tipo di esercitazioni sono obbligatorie<\/strong>; esattamente come si fanno le esercitazioni anti-incendio, anche le esercitazioni informatiche vanno previste e realizzate\u201d.<\/p>\n<h3 class=\"p1\"><span class=\"ez-toc-section\" id=\"Concludendo_il_nemico_numero_della_sicurezza_informatica_aziendale_e_limpreparazione\"><\/span><b>Concludendo, il nemico numero della sicurezza informatica aziendale \u00e8 l&#8217;impreparazione?<\/b><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p class=\"p1\">\u201cSi, l\u2019esperienza con le aziende ci ha insegnato una cosa molto importante.<\/p>\n<p class=\"p1\">Le tecnologie ci sono, sono disponibili e sono efficaci mentre <strong>l\u2019aspetto che crea pi\u00f9 problemi \u00e8 la disorganizzazione, l\u2019essere impreparati a fronte di un attacco<\/strong>, perch\u00e9 non si sa che fare, non si sa chi interpellare con l\u2019inevitabile conseguenza di entrare nel panico e di non riuscire a reagire.<\/p>\n<p class=\"p1\">Se, invece, tutti sanno cosa fare, conoscono i canali di comunicazione e le responsabilit\u00e0, allora la risposta \u00e8 molto pi\u00f9 facile e molto pi\u00f9 efficace\u201d.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il tema della sicurezza informatica aziendale sta diventando di crescente attualit\u00e0 e sempre pi\u00f9 spesso le imprese si trovano a dover fronteggiare le minacce della Rete, trovandosi spesso impreparate dinnanzi a una serie di rischi che non riescono a gestire. Anche e soprattutto perch\u00e9 sviluppare una strategia di sicurezza informatica aziendale non \u00e8 semplice, e [&hellip;]<\/p>\n","protected":false},"author":15,"featured_media":49093,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[9],"tags":[],"class_list":{"0":"post-49092","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-interviste","8":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/sicurezza-informatica-aziendale.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/49092","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=49092"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/49092\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/49093"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=49092"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=49092"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=49092"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}