VULNERABILITY ASSESSMENT, PROTEGGERE I DATI

VULNERABILITY ASSESSMENT, PROTEGGERE I DATI

  • DGT HUB Team
  • 17 Settembre 2020

Vulnerability Assessment: proteggersi riducendo i rischi

«Ci sono due tipi di aziende: quelle che sono state hackerate e quelle che non sanno ancora di essere state attaccate.», disse in una celebre intervista John Chambers, former CEO di Cisco.

Tanti più device e servizi si connettono alle reti e ad Internet, tanto più si amplia la superficie di attacco sfruttabile da malintenzionati per accedere, rubare o danneggiare dati ed infrastrutture; in una realtà in cui si è passati dai circa 15,48 miliardi di device connessi del 2015 ai 30,73 miliardi attuali (2020) e alla previsione dei 75,44 miliardi per il 2025 (fonte STATISTA)

Vulnerability Assessment

Accessi fraudolenti

Ogni singolo server, PC, apparato di rete, smartphone, applicativo e altra forma di tecnologia, per quanto sia importante per il business, può divenire il mezzo per veicolare accessi indesiderati, sviluppare attacchi informatici, compiere furti, manomettere dati e diffondere malware.

Ci sono molte tecniche per accedere in maniera “fraudolenta” ad un apparato o ad una applicazione e solitamente riguardano la presenza di una o più vulnerabilità, derivino esse da errori di configurazione, bug, metodi di autenticazione o autorizzazione non sufficientemente solidi oppure da politiche di gestione non adeguate.

Buona parte delle vulnerabilità sono però note, pubbliche, descritte e catalogate con un id, in database preposti a raccogliere tutte le informazioni che le riguardano.
Il sistema di classificazione più famoso è noto come CVE (Common Vulneratbilities and Exposures), mantenuto dal MITRE e sponsorizzato da DHS ( U.S. Department of Homeland Security ) e dal CISA ( Cybersecurity and Infrastructure Security Agency ); lo scopo è condividere le informazioni note pubblicamente, al fine di permettere la risoluzione e la gestione ottimale di possibili minacce. Esistono chiaramente molte vulnerabilità che non sono state ancora scoperte, catalogate o rese pubbliche. Ogni anno aumentano il numero di minacce rilevate, con un record 2019 di oltre 22.000 vulnerabilità.

Lo scopo del Vulnerability Assessment

Il Vulnerability Assessment ha come scopo primario l’identificazione, la quantificazione e l’assegnazione di una priorità nella scala di rischio delle vulnerabilità di un sistema, basandosi su obiettivi preordinati, sulla definizione di un perimetro di azione e permettendo in definitiva di predisporre, ove l’analisi ne evidenzi la necessità, un piano per mitigare i pericoli riscontrati. (VA-cycle). Esistono molti tool, anche open-source, che permettono la gestione dei vulnerability assessment in ambito aziendale e, se correttamente configurati, permettono di gestire ciclicamente la scansione di tutti gli asset, allo scopo di identificare le criticità e producendo della reportistica utile al personale IT per porre rimedio, spesso correggendo delle configurazioni o eseguendo degli aggiornamenti.

Vulnerability Assessment

Nei casi in cui si abbia a che fare con comportamenti più complessi, multi-fattoriali oppure si tratti di vulnerabilità non ancora note, è necessario utilizzare tecniche di penetration-test (pen-test) e di red-teaming, cercando dunque di stressare il sistema, di violarne gli accessi (gain access exploitation), mantenerli e quindi coprire le proprie tracce; scopo finale è sempre evidenziare rischi per la stabilità della struttura e vulnerabilità.

vulnerability assessment

Gli approcci descritti sono spesso complementari, ove i Vulnerability Assessment vengono solitamente gestiti da personale interno che conosce topologie e password (approccio white-box), mentre i Pen-Test vengono solitamente condotti da entità terze “super- partes” in modalità black-box, come agirebbe un attaccante esterno, in modalità white-box oppure con delle modalità ibride (grey- box).

I Vulnerability Assessment vengono fatti in maniera regolare, più volte nell’anno, in base alla criticità del business; i pen-test sono solitamente meno frequenti, più costosi ed impegnativi.
Queste tecniche permettono di ridurre notevolmente il rischio di data-breach e data-leak ed al contempo permettono una migliore conoscenza dei propri asset, favorendo una comprensione di insieme ed una gestione olistica del proprio eco-sistema digitale.

Alcuni standard di sicurezza richiedono obbligatoriamente che questi approcci vengano applicati secondo specifici dettami, pensiamo ad esempio allo standard per i pagamenti online DSS-PCI, in altri casi l’applicazione è invece lasciata alla valutazione di chi gestisce lo specifico business e le relative criticità, come avviene per il GDPR, dove si afferma il concetto di accountability e viene lasciata libertà di definire le forme più idonee per proteggere i dati.

Risulta in definitiva fondamentale tutelarsi tramite una politica strutturata per la gestione dei Vulnerability Assessment, e Penetration-Test, facendo quanto possibile per evitare che vengano sfruttate vulnerabilità note ed evitabili, e così scongiurare danni alla produttività e all’immagine aziendale.

MONITORAGGIO E SICUREZZA: SAPERE E’ POTERE

MONITORAGGIO E SICUREZZA: SAPERE E’ POTERE

  • DGT HUB Team
  • 2 Settembre 2020

Monitoraggio e sicurezza: prevenire data breach

Oltre l’ 80% dei data breach non vengono rilevati o sono identificati solo dopo molte settimane dall’evento, come confermano i principali osservatori sulla cyber-security. Si tratta di furto di identità ed informazioni, malware, APT o phishing, se ci riferiamo ad attacchi fraudolenti. Parliamo di perdita di dati, errori di configurazione o problemi hardware, se guardiamo alla gestione dell’infrastruttura informatica.

Nonostante quasi tutti i device e software producano log ed informazioni utili a gestire le problematiche citate, risulta molto dispersivo e difficile farlo senza una adeguata piattaforma, che riesca a raccogliere e centralizzare dati che confluiscono 24 ore su 24, 7 giorni su 7. E’ necessario collezionare dati provenienti da sorgenti multiple, normalizzare, filtrare, aggregare, analizzare, visualizzare, creare report ed inviare notifiche, generare automatismi e reagire in maniera quanto più tempestiva ed adeguata alla specifica situazione.

Il Siem: Security Information and Event Management

Il SIEM, fruibile come software, appliance o managed service, è lo strumento che principalmente viene in nostro aiuto. Adottato storicamente dalle aziende per identificare minacce e problematiche tecniche, generare reportistica o verificare la compatibilità con standard di riferimento (SOX, PCI-DSS, HIPAA, FFIEC, GDPR, etc), il SIEM nel tempo si è evoluto fornendo interfacce sempre più intuitive, permettendo ad esempio di studiare il comportamento degli utenti (User Behavior), verificando gli accessi alle risorse, abilitando la riproduzione delle anomalie, generando alert ed automatismi complessi.

Monitoraggio e sicurezza SIEM

I moderni SIEM forniscono visualizzazioni real-time, si possono integrare con software analytics, applicativi per la BI, piattaforme SOAR e spesso sfruttano tecnologia avanzata come machine-learning o intelligenza artificiale per aumentare la qualità delle proprie analisi ed identificare in maniera sempre più puntale le anomalie.
Le sorgenti da cui i dati provengono sono le più disparate: server, PC, mobile, IoT, switch, router, AP, firewall, IPS/IDS, proxy, e-mail security, database, applicazioni, macchinari, cloud, sonde, social, API, etc.

Manutenzione predittiva ed Industria 4.0

Il SIEM risulta dunque fondamentale per eliminare i cosiddetti blind-spots, per avere una visione di insieme sullo stato di “salute” e funzionamento della propria infrastruttura Serve inoltre per monitorare ed abilitare anche la cosiddetta manutenzione predittiva (predictive maintenance) che, grazie a specifici algoritmi, è in grado di analizzare i dati raccolti e prevedere possibili eventi ed anomalie, prima che queste avvengano; questa logica è parte integrante anche del processo di digitalizzazione d’impresa e del fenomeno chiamato Industria 4.0.

La consapevolezza di quanto stia accadendo nel proprio eco-sistema digitale è fondamentale per potere fare delle scelte mirate in termini di configurazione, mitigazione di possibili anomalie, minimizzazione dei down-time e massimizzazione della propria business-continuity, tanto in ambito IT (Information Technology) che in ambito OT (Operational Technology).

Manutenzione e sicurezza SIEM

Per maggiori informazioni su come implementare un sistema di monitoraggio e sicurezza per la vostra rete aziendale, contattateci , il nostro Team di esperti è a vostra disposizione.

SMART WORKING E SICUREZZA INFORMATICA

SMART WORKING E SICUREZZA INFORMATICA

  • DGT HUB Team
  • 17 Agosto 2020

Smart Working e sicurezza informatica: come proteggere la propria infrastruttura

Se lo SMART-WORKING spiana la strada a nuovi modi di lavorare, permettendo la de-localizzazione di collaboratori e dipartimenti, aprendo la via alla mobilità (anche grazie al futuro della rete 5G), all’utilizzo di device privati (BYOD) e a qualunque connessione, al contempo diventa fondamentale fare fronte a nuove e rilevanti tematiche di sicurezza, argomenti che non possono essere sottovalutati da professionisti ed aziende.

I servizi non risiedono più soltanto all’interno di reti chiuse e “protette” nella tradizionale topologia a stella hub and spoke, dove un firewall può verificare la bontà del traffico in entrata ed uscita sulla rete, implementare delle policy e gestire accessi VPN. Sempre più si parla di applicavi in CLOUD e di infrastrutture complesse, basate su multi-cloud (integrazione di molteplici vendor), hybrid-cloud (commistione tra public e private cloud) ed integrazione con tecnologie legacy.

L’incalzante processo di digitalizzazione aumenta tanto la competitività dell’ impresa sul mercato quanto la superficie di attacco sfruttabile da pirati informatici di varia natura e genere, truffatori alla ricerca di estorsione di denaro o pirati alla ricerca di fama nel cyber-spazio.

Rischi e soluzioni per garantire la business continuity

Sono molti i rischi e molti gli accorgimenti che è necessario attuare per garantire la propria business-continuity, la consistenza dei propri dati, la segretezza e l’attuazione di quando indicato dal regolamento privacy europeo GDPR. Alcune delle molte considerazioni che sarà bene fare insieme ad un professionista ICT, al tempo del cloud e dello smart-working.

  1. In prima istanza, i punti di accesso ai servizi potrebbero non essere sicuri (wifi pubblico, connessione ad uso promiscuo, reti mobili). In assenza di aggiornamenti, potrebbero essere sfruttate le vulnerabilità del sistema operativo per attuare una escalation all’interno della rete target, spiare le comunicazioni o rubare dati.
  2. La presenza di software non affidabile e non autorizzato dall’amministratore di sistema, molto comune su device privati ad uso lavorativo (fenomeno dello Shadow IT), potrebbe aprire delle falle di sicurezza. Le e-mail sono la fonte primaria di problemi, così è possibile ricevere un malware, ricevere un attacco phishing o social engineering.
  3. L’autenticazione (identificare l’utente), l’autorizzazione (cosa può fare l’utente nel sistema), l’accounting (tracciamento delle attività che vengono svolte). Poca attenzione alla complessità delle password, all’uso di sistemi di autenticazione a doppio fattore, utilizzo di password differenti per ogni servizio, fruizione di password manager, cambio periodico.
  4. Usare dei software Anti-Malware, End-Point che tutelino ogni singolo sistema dalle tante minacce a cui è esposto. Usare delle VPN qualora ci si colleghi a delle reti locali e a servizi non pubblicati, soprattutto se tramite protocolli non cifrati a livello applicativo. E’ importante monitorare cosa accade nel proprio eco-sistema digitale, se ci sono accessi non autorizzati, tentativi di intrusione o traffico anomalo e quindi reagire di conseguenza in tempi rapidi.
  5. Predisporre un Disaster Recovery Plan, poiché in caso si verifichi il peggio, un data-breach fraudolento o una catastrofe naturale, sia possibile ripristinare l’operatività, anche grazie alle procedure di gestione, come indicato nel regolamento privacy europeo GDPR. La formazione del personale, che sappia come comportarsi, che non si rendano complici inconsapevoli di quelli che sono possibili danni all’infrastruttura aziendale, ai dati e alla operatività.

Gli attacchi informatici

I dati CLUSIT (Associazione Italiana per la sicurezza informatica) evidenziano che c’è stato nel 2019 un incremento del 48% degli attacchi informatici classificati gravi, se paragonato alla media degli anni dal 2014 al 2018. Un notevole aumento degli attacchi è stato registrato durante il periodo di Lock-Down dovuto al COVID-19. Nel 83% dei casi lo scopo dell’attacco è l’estorsione di denaro (tramite ransomware, phishing ed altro), con un aumento dal 2018 al 2019 del 12,3% dei casi ed un incremento dal 2014 al 2019 del 162% dei casi.

Si parla solitamente di attacchi multi-target, con una prevalenza sui seguenti segmenti di mercato: infrastrutture cloud e servizi online ( + 91,5%), Sanitario (+17%), GDO/Retail (+28,2%), Telco (+54%), Industria della sicurezza (+325%), Altro (+76,7%). I più colpiti da attacchi informatici sono le infrastrutture, le reti, i server, i clienti, i device mobili, gli oggetti IoT, piattaforme social e di messaggistica istantanea.

I problemi legati alla sicurezza verranno analizzati in maggiore dettagli in un prossimo articolo.

AVVALERSI DI PROFESSIONISTI DEL SETTORE, che possano studiare le proprie necessità e criticità per definire un corretto approccio di sicurezza by design e by default, risulta ad oggi indispensabile.

SMART WORKING E DIGITALIZZAZIONE

SMART WORKING E DIGITALIZZAZIONE

  • DGT HUB Team
  • 6 Agosto 2020

Smart Working e Tecnologia

Si parla sempre più spesso di SMART-WORKING ossia di un paradigma di lavoro che permette di alternare la presenza in ufficio al TELE-LAVORO, sia esso svolto da casa, in mobilità o da ovunque nel mondo. La tecnologia risulta un elemento fondante a garanzia del corretto e sicuro svolgimento delle attività, dell’accesso ai dati aziendali, agli strumenti operativi e di collaborazione.

SMART-WORKING significa anche spostare il focus dal controllo delle attività alla verifica dei risultati conseguiti, dando più libertà al lavoratore e chiedendo in cambio maggiore autonomia e responsabilizzazione; permettendo all’azienda di tagliare costi spesso superflui per la gestione di spazi e facendo risparmiare tempo e denaro alla persona, grazie all’eliminazione di spostamenti non necessari.

I dati Eurostat

Eurostat stima che nel 2019 la media dei lavoratori tra i 15 ed i 64 anni che abitualmente lavora da casa è circa del 5.4%, con in testa l’Olanda e la Finlandia al 14.1% mentre l’Italia si posiziona al 3.6%.

Il trend è in crescita e se il 55% dei lavoratori intervistati dichiara che vorrebbe lavorare da casa ed addirittura il 90.8% fuori dall’ufficio, è stata l’emergenza sanitaria legata al COVID-19 di inizio 2020 a spingere tante aziende a fare un passo avanti verso il Lavoro Agile / SMART-WORKING.

Qual’è la migliore tecnologia per lo Smart Working ?

La scelta della tecnologia abilitante per lo smart-working, che permetta di convertire le attività aziendali in sicurezza, con semplicità e senza problemi, passa da un’attenta analisi delle necessità e da un ammodernamento della propria infrastruttura informatica; si parla dunque di DIGITAL-TRANSFORMATION e di migrazione dei propri servizi in CLOUD (public/private/hybrid). Si lavora con piattaforme integrate che garantiscono accesso ai servizi h24, compatibilità con il regolamento EU GDPR, integrazione tra le diverse tecnologie, controllo degli accessi, collegamenti a quanto rimane in azienda e la protezione dei device, tramite end-point security, e degli canali di accesso, tramite VPN e/o sistemi sicuri di accesso remoto.

Attivare un processo di Digital Transformation

l processo di DIGITAL-TRANSFORMATION è qualcosa di molto delicato poiché si pone come obiettivo un importante upgrade tecnologico evitando di interrompere la business-continuity dell’azienda.

Si richiede competenze multi-disciplinari (amministrazione di sistema, cyber-security, cloud, GDPR/legal, organizzativa), conoscenza delle tecnologie, spesso legacy, in produzione, dimestichezza con le più moderne soluzioni presenti sul mercato, capacità di stilare una gap-analysis, un piano di migrazione e quindi di attuarlo seguendone tutte le fasi.

Un processo di trasformazione digitale eseguito in maniera perfetta sarà dunque del tutto trasparente agli occhi degli utenti, porterà l’azienda ad essere abilitata allo SMART-WORKING in maniera efficace, ad essere pronta per rimodulare la dimensione della propria infrastruttura, sia in modalità verticale che orizzontalmente, e garantirà i più elevati standard di sicurezza, permettendo di poter affrontare e vincere tutte le sfide che il futuro ci riserverà.

Per richiedere una prima analisi gratuita dell’infrastruttura della vostra azienda, contattateci per un appuntamento telefonico.

ECOMMERCE E INTERNAZIONALIZZAZIONE: VENDERE PRODOTTI NEL MONDO

ECOMMERCE E INTERNAZIONALIZZAZIONE: VENDERE PRODOTTI NEL MONDO

  • DGT HUB Team
  • 7 Gennaio 2020

Vendere prodotti e servizi in tutto il mondo è possibile anche per le PMI grazie alla distribuzione online, all’e-commerce e all’internazionalizzazione. Il mondo dell’e-commerce è in costante evoluzione e sono sempre di piu’ le opportunità, anche grazie al digital marketing, di intercettare nuovi clienti, esplorare nuovi canali di distribuzione ed incrementare il proprio business.

Il 2020 prevede nuovi trend da tenere presente per sviluppare il proprio E-commerce.

Realtà virtuale e aumentata

La presentazione del prodotto è senza dubbio uno dei fattori piu’ importanti della vendita online, un fattore critico che ne influenza l’effettiva decisione di acquisto. Cresce pertanto il numero di aziende che utilizza la realtà virtuale e la realtà aumentata per presentare i propri prodotti e servizi online: da alberghi ad aziende di arredamento come Ikea che ha lanciato l’app Ikea Plance, grazie alla quale gli utenti possono integrare i prodotti in 3D nell’ambiente desiderato.

Intelligenza artificiale

L’intelligenza artificiale sta rivoluzionando il mondo e ha naturalmente un grosso impatto anche sull’e-commerce. Oggi assistiamo a siti come Amazon che hanno a disposizione consulenti di moda virtuali che forniscono consigli sull’abbigliamento basandosi su algoritmi e sui consigli di uno stilista oppure la sempre crescente personalizzazione dei prodotti e servizi grazie sempre all’uso dell’AI. Amazon genera il 35% del suo fatturato dai “prodotti consigliati”. L’intelligenza artificiale permette inoltre di interagire in tempo reale e 24/24 ore con l’utente, contribuendo a rispondere alle esigenze del cliente, in tutto il mondo, con evidente risparmio di tempo e di costi del personale dedicato al customer care, per la risoluzione delle problematiche standard.

Personalizzazione

I clienti richiedono sempre maggiore personalizzazione di prodotti e servizi, la tecnologia in questo è di grande supporto: grazie all’Intelligenza artificiale è possibile creare un configuratore grazie al quale il cliente puo’ personalizzare il proprio prodotto o servizio. Basti pensare a molti siti di automobili, che permettono di configurare online il proprio veicolo scegliendo moltissimi dettagli oppure la personalizzazione di una scarpa come nel caso di “Nike by You” o di una camera di albergo.

ecommerce
ecommerce

Social Shopping

Un altro trend in forte crescita è proprio quello del social selling. Le persone passano oltre due ore al giorno sui social media e vogliono poter acquistare prodotti e servizi anche direttamente da questi canali. Già ora da Facebook ed Instagram in un solo click è possibile arrivare al prodotto / servizio ed acquistarlo. Questo trend va oltre la semplice pubblicità o l’influencer marketing. I prodotti taggati nel post mostrano all’utente informazioni sul prodotto come prezzi, nomi del prodotto o collegamenti al negozio. Instagram e Facebook non sono tuttavia gli unici, anche Pinterest e Snap Chat stanno aprendo la possibilità di vendere online.

Voice Commerce e ricerca Vocale

La tecnologia vocale sta cambiando il modo in cui gli utenti ricercano prodotti e servizi online, e gli asssistenti vocali sono entrati a pieno titolo nella vita quotidiana di milioni di persone e le previsioni parlano di un aumento del 50% nel 2020. Il punto di forza di forza di questa tecnologia è la comunicazione verbale: un mezzo più semplice e veloce per effettuare un’operazione. Soprattutto quando si tratta di ottenere informazioni in modo rapido magari mentre si sta svolgendo un’altra attività. Per questo le aziende di e-commerce stanno integrando questa tecnologia nella loro strategia di marketing. Con la ricerca vocale viene fornito un risultato unico, il più adatto all’utente.

DIGITALIZZARE L’IMPRESA: UN CAMBIO DI CULTURA

DIGITALIZZARE L’IMPRESA: UN CAMBIO DI CULTURA

  • DGT HUB Team
  • 15 Dicembre 2019

Oggi tutti parlano di Digital Transformation come soluzione per migliorare processi e risultati aziendali. Ma se le grandi aziende da tempo hanno investito dotandosi di strumenti e competenze, purtroppo le PMI sono ancora molto indietro nel processo di digitalizzazione. La digital transformation puo’ aiutare a ridurre sprechi e aumentare il numero di informazioni condivise al servizio dell’azienda.

Che cos’è la Digital Transformation?

La “Digital Trasformation” é quel processo mediante il quale le organizzazioni adottano la tecnologia per re-immaginare, innovare, trasformare sia il modo in cui lavorano nell’organizzazione stessa sia come forniscono valore ai propri clienti. Tale processo richiede l’applicazione di competenze trasversali e ha come finalità ultima quella di attivare in azienda un processo di innovazione che possa renderla maggiormente competitiva sul mercato. Leggi tutto “DIGITALIZZARE L’IMPRESA: UN CAMBIO DI CULTURA”