CYBER DEFENCE

Proteggete l'infrastruttura e le informazioni dagli attacchi informatici.

La Cyber Defence è un meccanismo di difesa della rete informatica che comprende la risposta alle azioni, la protezione delle infrastrutture critiche e la garanzia delle informazioni per le organizzazioni, gli enti governativi e altre possibili reti. La Cyber Defence si concentra sulla prevenzione, l’individuazione e la risposta tempestiva ad attacchi o minacce, in modo che nessuna infrastruttura o informazione venga manomessa. Con l’aumento del volume e della complessità degli attacchi informatici, la Cyber Defence è essenziale per la maggior parte delle entità al fine di proteggere le informazioni sensibili e le risorse.

Con la comprensione dell’ambiente specifico, la Cyber Defence analizza le diverse minacce possibili per l’ambiente dato. In questo modo si contribuisce all’elaborazione ed all’attuazione delle strategie necessarie per contrastare gli attacchi o le minacce malintenzionati. Per la protezione dell’entità interessata e la risposta rapida ad un panorama di minacce, la Cyber Defence comprende un’ampia gamma di attività. Queste potrebbero includere la riduzione dell’attrattiva dell’ambiente per i possibili aggressori, la comprensione delle posizioni critiche e delle informazioni sensibili, l’attuazione di controlli preventivi per garantire che gli attacchi siano costosi, la capacità di rilevamento degli attacchi e la capacità di reazione e risposta. La Cyber Defence svolge anche analisi tecniche per identificare i percorsi e le aree che gli aggressori potrebbero prendere di mira.

La Cyber Defence fornisce la garanzia necessaria per gestire processi e attività, senza preoccupazioni per le minacce. Aiuta a migliorare l’utilizzo delle strategie di sicurezza e delle risorse nel modo più efficace. La Cyber Defence contribuisce inoltre a migliorare l’efficacia delle risorse e delle spese di sicurezza, soprattutto in luoghi critici.

Anche se il concetto astratto di architettura di un sistema di elaborazione complesso si è via via ampliato e include oggi hardware, software, algoritmi, infrastrutture di comunicazione, piattaforme, dati, processi, metodologie, contratti, fattore umano, etc., la protezione dell’hardware rimane assolutamente ineludibile. L’hardware infatti esegue il software e costituisce l’ultima linea di difesa: se l’hardware è corrotto, tutti i meccanismi introdotti per rendere sicuro il software (a qualsiasi livello) possono rivelarsi inutili. Un hardware non opportunamente protetto può costituire l’anello debole della catena, diventando una porta di accesso al sistema, alle sue funzionalità e ai dati in esso trattati e/o memorizzati.

Per analizzare le vulnerabilità, le attività consistono in una vera e propria simulazione di attacco informatico riproducendo il modus operandi di un attaccante. Le attività vengono eseguite secondo le metodologie OSSTMM (Open Source Security Testing Methodology Manual) e OWASP (Open Web Application Security Project) in modalità Ethical Hacker e non attraverso l'uso di tools automatici (Nessus Vulnerability Scanner); il tool automatico viene utilizzato solo nelle primissime fasi iniziale del test.

Nel 95% dei casi, ad una prima analisi dei siti e domini, buona parte di essi risultano essere altamente vulnerabili a:

> attacchi esterni finalizzati al danneggiamento fisico e d’immagine;

> iniezione di codice malevolo;

> furto di database, dati sensibili e brevetti in fase di sviluppo;

> presa di controllo dei server, della rete interna ed infrastrutture gestionali;

> utilizzo dei server di proprietà aziendale per attacchi verso target esterni;

> truffe finalizzate al furto, all’appropriazione indebita.

Le aziende si stanno muovendo rapidamente per adottare la mobilità e la tecnologia cloud, ma persistono timori per la sicurezza. I dipendenti sanno che lavorare in remoto può essere molto utile per la produttività, ma le minacce alla sicurezza sono in agguato. La mobilità è alla base dell’agilità aziendale in tutti i principali settori. I dispositivi mobili sono diventati mainstream, in quanto potenti piattaforme informatiche che consentono ai dipendenti di lavorare ovunque, aiutando nel contempo le aziende a servire i clienti. Purtroppo, milioni di smartphone e dispositivi nelle mani di dipendenti e clienti rappresentano un’opportunità di attacco di alto valore per gli hacker ed i criminali informatici. Gli approcci IT convenzionali utilizzati per proteggere reti, server, applicazioni e computer di proprietà dell’azienda non affrontano l’esposizione di una superficie di attacco mobile in crescita e altamente distribuita. Solo un dispositivo compromesso può trasformarsi in una violazione della sicurezza molto costosa per un’azienda. La mobilità aziendale richiede strumenti di sicurezza appositamente progettati per rilevare qualsiasi comportamento indesiderato e proteggere i dispositivi mobili da attacchi informatici noti e sconosciuti ovunque essi si verifichino: a livello di dispositivi, tramite reti, applicazioni e malware. Queste minacce sono quasi sempre evitabili.