Cinque importanti indicazioni da seguire per assicurarsi che la propria azienda sia adeguatamente difesa dai cyber attacchi imminenti.
Con una prevedibile ondata di cyber attacchi in arrivo in tutti i Paesi occidentali e l’allerta diramata anche dal Clusit, uno dei provvedimenti da adottare con urgenza è l’automazione del patch management. Srinivas Mukkamala, Senior Vice President of Security Products di Ivanti, ricorda infatti che le vulnerabilità sprovviste di patch sono tra le principali cause d’infiltrazione di cyberattacchi.
Chiarito ormai che la gestione delle patch basata sul rischio non è più sufficiente, quello che le aziende dovrebbero fare secondo Mukkamala è affidarsi all’iperautomazione, con un approccio proattivo capace di innalzare la sicurezza delle applicazioni.
Partecipa agli ItalianSecurityAwards 2024 ed esprimi il tuo voto premiando le soluzioni di cybersecurity che reputi più innovative
L’iperautomazione consente infatti di sviluppare un’azione proattiva e predittiva in tempo reale, che permetta di identificare e rispondere in maniera adeguata agli attacchi basati su vulnerabilità ed exploit. La convergenza di gestione dei rischi e controllo delle minacce permetterà alle aziende di affrontare le criticità in modo più automatizzato, analizzando le informazioni sulle minacce con intelligenza artificiale e machine learning, a una velocità infinitamente superiore a quella umana. L’uomo in questo paradigma scenderà in campo solo come arbitro finale, per scegliere l’azione appropriata sulla base dell'analisi fornita.
Ivanti reputa che l’iperautomazione prenderà piede nei prossimi cinque anni, con il definitivo passaggio da un approccio basato sul rischio a quello dell’iperautomazione tra il 2023 e il 2025. Ecco perché è fissata per 2025 la data in cui prevedibilmente ci saranno più controlli di sicurezza scritti in codice e integrati nel software di quelli operati dagli esseri umani.
Oltre alla gestione delle patch, ci sono altri quattro elementi attenzionati dall’Associazione Italiana per la Sicurezza Informatica nel contesto bellico di questo momento. In particolare, la raccomandazione del Clusit a istituzioni ed imprese è di non sottovalutare anomalie nei sistemi informativi, applicare con diligenza le policy aziendali, verificare costantemente dell’efficacia delle misure di sicurezza in atto, in particolare, verificare almeno la disponibilità e la correttezza di backup aggiornati e offline e, dove presenti, l'efficacia dei processi e meccanismi di disaster recovery. Ultimo punto è prestare un’attenzione aggiuntiva al monitoraggio early warning e threat intelligence, che devono essere attivi, funzionanti e soprattutto monitorati.
Claudio Telmon, membro del comitato direttivo Clusit, aggiunge che “l'evoluzione dello scenario è particolarmente rapida e una ulteriore escalation consisterà inevitabilmente di azioni efficaci in tempi fulminei. È importante che la reazione a possibili attacchi sia tempestiva e coordinata”.
Importante sottolineare che nella sua allerta, Clusit precisa che le misure non debbono essere circoscritte alle “aziende che abbiano rapporti con l'Ucraina o la Russia ma, indistintamente, a tutte le organizzazioni.