Perché le PMI sono spesso sovraccariche di strumenti tecnici di sicurezza IT

Con la crescente digitalizzazione dei processi lavorativi nelle aziende, ogni nuovo dispositivo porta anche un nuovo punto di attacco nell'azienda. Molte piccole imprese sono sopraffatte dalla moltitudine di strumenti tecnici di sicurezza informatica disponibili sul mercato. Per questo motivo, spesso non si pianificano né budget né azioni per la sicurezza informatica.

Gli strumenti tecnici di sicurezza informatica sono numerosi. Ma molte PMI sono sopraffatte dalla diversità e mettono così a rischio la loro sicurezza. (Immagine: Fotolia.com)

Nell'ultimo decennio si è diffusa la consapevolezza che la spesa IT è un elemento cruciale. Ora dobbiamo solo capire che la sicurezza informatica purtroppo non è gratuita, ma che molto può essere reso più sicuro con un piccolo budget.

La consapevolezza del rischio esiste, ma il piano di emergenza non...

Nell'ambito della sua tesi di laurea CAS, Christian Heimann ha valutato vari metodi e approcci per un "Audit di sicurezza digitale accessibile per le PMI" e ha scoperto che le PMI sono molto sensibili alla trasformazione digitale. Tuttavia, è preoccupante che molte piccole aziende siano sopraffatte dalla moltitudine di strumenti tecnici di sicurezza informatica offerti dal mercato. Per questo motivo, spesso non stanziano budget né fanno nulla per la sicurezza informatica. Quando si fa qualcosa, si occupano soprattutto degli aspetti tecnici. Sono consapevoli del valore dei loro dati, ma dimenticano la componente umana. I dipendenti non sono formati o non sono sufficientemente formati e sensibilizzati, il che aumenta il rischio di successo di un attacco. Solo poco meno di un terzo delle piccole imprese dispone di un piano di emergenza; in caso di attacco riuscito, tale piano disinnescherebbe la situazione di crisi associata, poiché non si perderebbe tempo.

Nuovi dispositivi - nuovi punti di attacco

Tra i due terzi delle PMI per le quali la sicurezza informatica è di grande importanza, solo il 20% ha controllato la propria sicurezza informatica fino ad oggi. Questo fa riflettere. Secondo la principale società di ricerca e consulenza Gartner (2017), il numero di dispositivi IoT aumenterà fino a 20.000.000.000 entro il 2020! I dispositivi IoT non sono solo bersagli di attacchi, ma possono anche diventare essi stessi aggressori (ad esempio, un uso improprio come parte di una botnet). Pertanto, la protezione dell'IoT non riguarda solo la vostra sicurezza, ma anche quella del pubblico in generale. Gartner prevede che entro il 2020, 25% di tutti gli attacchi informatici identificabili alle imprese avranno una componente IoT, ma meno di 10% dei budget per la sicurezza IT saranno investiti nell'IoT.

Gestione delle vulnerabilità

Nell'ultimo decennio si è diffusa la consapevolezza che la spesa IT è un elemento cruciale. Ora dobbiamo solo capire che la sicurezza informatica purtroppo non è gratuita, ma che molto può essere reso più sicuro con un piccolo budget. Un elemento fondamentale è la conoscenza del proprio inventario per avere sempre una visione d'insieme dei propri sistemi (rete, dispositivi, diritti di accesso, servizi cloud).

Valore aggiunto degli audit periodici sulla sicurezza informatica (Grafico: First Security Technology AG)

Christian Heimann ha parlato con Pascal Mittner, CEO di First Security Technology AG, della loro soluzione di gestione delle vulnerabilità. La scansione delle vulnerabilità o test automatico consiste nel rilevare le vulnerabilità analizzando gli endpoint. Una buona soluzione di gestione delle vulnerabilità non solo fornisce indicazioni sulle vulnerabilità, ma anche raccomandazioni dirette sulle azioni da intraprendere per porvi rimedio. Pascal Mittner ha chiarito nella discussione che la gestione delle vulnerabilità dovrebbe funzionare come un sistema di allerta precoce e prevedere l'analisi dell'area assegnata. Le misure non possono e non devono essere attuate dallo stesso sistema. Il principio della "separazione dei poteri" deve essere rispettato.

38 nuove vulnerabilità al giorno

Nel campo della sicurezza informatica, quando si chiede ai responsabili IT con quale frequenza dovrebbe essere effettuato un audit di sicurezza, spesso si chiede un intervallo tra i tre e i cinque anni. Si dimentica che l'infrastruttura IT è dinamica e che già un anno è troppo lungo per un ambiente tecnico; inoltre, ogni giorno ci sono 38 nuove vulnerabilità. Anche le piccole aziende perdono traccia dei sistemi presenti in rete. Dispositivi come router, switch, sistemi IoT o di test sono spesso semplicemente dimenticati, mancano dall'inventario e quindi non sono integrati nel concetto di sicurezza IT. Pascal Mittner afferma che "Oltre alla documentazione dell'infrastruttura, la gestione delle vulnerabilità serve come strumento per identificare tempestivamente i problemi e contrastarli. Questo aumenta l'efficienza e l'efficacia dell'azienda, libera risorse, aiuta a prevenire danni gravi e a investire nelle misure giuste".

Con FS Cyber Control - la soluzione Swiss Made per la gestione delle vulnerabilità delle PMI - vengono attuate, tra le altre, le fasi sopra descritte. L'infrastruttura IT viene inventariata, quindi i sistemi (IP) vengono scansionati e viene creato un rapporto con le misure consigliate per eliminare le vulnerabilità riscontrate. I report sono di facile comprensione, indipendentemente dalle conoscenze informatiche. "Utilizzando un sistema di semafori rossi, gialli e verdi, è possibile vedere rapidamente come si sta comportando l'IT e la soluzione è accessibile anche alle PMI", afferma Pascal Mittner e aggiunge: "FS Cyber Control è facile da integrare nell'ambiente esistente e completamente automatico. In questo senso, non ci sono più scuse per le PMI che trascurano la loro sicurezza informatica a causa di richieste eccessive".

Ulteriori informazioni: First Security AG

(Visitato 52 volte, 1 visita oggi)

Altri articoli sull'argomento