Pagine

Visualizzazioni totali

Google Scholar

domenica 5 marzo 2017

Pmi, ecco i 15 comandamenti anti-cracker: risparmio del 41%

Il Research Center of cyber intelligence firmato Sapienza e Cini individua i passaggi essenziali per ridurre al minimo il rischio di attacchi informatici. Così micro, piccole e medie imprese possono abbattere i costi dei danni. Baldoni: "Cybersecurity vantaggio competitivo per il Paese"

L'investimento in un pacchetto ad hoc di difese informatiche da parte di micro, piccole e medie imprese italiane è considerevolmente inferiore rispetto ai costi derivanti da danni generati da eventuali attacchi. Sono 15 i controlli minimi di sicurezza individuati dal report del Research center of cyber intelligence and information security: per implementarli, una micro impresa si troverebbe ad affrontare indicativamente un costo iniziale di 2.700 euro e costi annui per 7.800 euro, mentre una media impresa spenderà circa 4.650 euro di costi iniziali e 19.800 euro di costi annui. Cifre sensibilmente più basse rispetto al danno medio stimato a cui le aziende andrebbero incontro su un periodo di 5 anni: 175mila euro sia per le micro sia per le medie imprese. Nello specifico, i costi sulla media dei 5 anni sarebbero del 75% più bassi per le micro imprese, e del 41% per le medie rispetto al danno stimato.
E’ quanto emerge dal “2016 Italian Cybersecurity Report - controlli essenziali di cybersecurity”, realizzato dal Research center of cyber intelligence and information security dell’Università Sapienza di Roma e dal Laboratorio nazionale Cini (Consorzio interuniversitario nazionale per l’informatica) di Cyber Security e curato da Roberto Baldoni, direttore del Cis Sapienza, Luca Montanari Leonardo Querzoni del Cis Sapienza.
L’idea dei 15 controlli essenziali di sicurezza, selezionati attraverso un processo di consultazione pubblica al quale hanno partecipato oltre 200 esperti di settore, nasce dalla considerazione che è difficile per le Pmi italiane, spina dorsale del sistema produttivo del paese, adeguarsi alle norme del Framework nazionale per la cybersecurity, spesso per la mancanza di personale e di competenze specifiche, proprio mentre crescono in maniera esponenziale i rischi a cui queste società si espongono se rimangono indifese.
Di seguito uno per uno i 15 controlli essenziali proposti dal report:
Primo punto: serve verificare che in azienda esiste e sia mantenuto aggiornato un inventario dei sistemi, dispositivi, software, servizi e applicazioni informatiche in uso all’interno del perimetro aziendale.
Secondo punto: necessità di assicurarsi che i servizi web (social networkcloud computingposta elettronicaspazio web, ecc) offerti da terze parti a cui si è registrati sono quelli strettamente necessari.
Terzo punto: serve individuare informazioni, dati e sistemi critici per l’azienda affinché siano adeguatamente protetti.
Quarto punto: nominare un referente che sia responsabile per il coordinamento delle attività di gestione e di protezione delle informazioni e dei sistemi informatici.
Quinto punto: occorre l'identificazione e il rispetto delle leggi e/o dei regolamenti con rilevanza in tema di cybersecurity che risultino applicabili per l’azienda.
Sesto punto: la verifica che tutti i dispositivi che lo consentono siano dotati di software di protezione (antivirus, antimalware, ecc...) regolarmente aggiornati.
Settimo punto: le password: devono essere diverse per ogni account, della complessità adeguata, valutando anche l’utilizzo dei sistemi di autenticazione più sicuri offerti dal provider del servizio, come l’autenticazione a due fattori).
Ottavo punto: serve accertare che il personale autorizzato all’accesso, remoto o locale, ai servizi informatici disponga di utenze personali non condivise con altri, che l’accesso sia opportunamente protetto e che i vecchi account non più utilizzati siano disattivati.
Nono punto: ogni utente potrà accedere solo alle informazioni e ai sistemi di cui necessita e/o di sua competenza.
Punto dieci: il personale dovrà essere adeguatamente sensibilizzato e formato sui rischi di cybersecurity e sulle pratiche da adottare per l’impiego sicuro degli strumenti aziendali, con i vertici aziendali che dovranno predisporre per tutto il personale aziendale la formazione necessaria a fornire almeno le nozioni basilari di sicurezza.
Punto undici: prevede di verificare che la configurazione iniziale di tutti i sistemi e dispositivi sia svolta da personale esperto, responsabile per la configurazione sicura degli stessi, e che le credenziali di accesso di default siano sempre sostituite.
Punto dodici: sarà necessario che siano eseguiti periodicamente backup delle informazioni e dei dati critici per l’azienda, e che i backup sono conservati in modo sicuro e verificati periodicamente.
Punto tredici: verificare che le reti e i sistemi siano protetti da accessi non autorizzati.
Punto quattordici: servono strumenti specifici che in caso di incidente vengano informati i responsabili della sicurezza e i sistemi siano messi in sicurezza da personale esperto.
Punto quindici: tutti i software in uso (inclusi i firmware) devono essere aggiornati all’ultima versione consigliata dal produttore.

Nessun commento:

Posta un commento