Il parere di Cohesity

Risponde Manlio De Benedetto, Director System Engineering di Cohesity

Autore: Redazione SecurityOpenLab

Perché oggi è fondamentale rilevare tutti dispositivi mobile e IoT collegati alla rete aziendale, poterne valutare le vulnerabilità e realizzare di conseguenza una valutazione del rischio cyber?

Nel 2018 Symantec ha rilevato che i dispositivi IoT subivano 5.200 attacchi al mese e sappiamo che da allora le minacce informatiche sono aumentate. È aumentato anche il livello di adozione dell’IoT, alzando la posta in gioco e incrementando il numero di dati di cui i criminali informatici potrebbero voler entrare in possesso. Man mano che le aziende diventano data driven, progrediscono nel percorso di trasformazione digitale e integrano nuove tecnologie come l'Intelligenza Artificiale, il Machine learning, l’IoT e il 5G, generano sempre più dati. Tutti questi dati devono essere gestiti: ciò significa determinare quali dati devono essere conservati, dove devono essere conservati e come devono essere protetti.

Si prevede che il mercato dell'IoT raggiungerà 1,5 trilioni di dollari di fatturato annuo entro il 2030. Secondo IDC, entro il 2025 verranno prodotti oltre 79,4 zettabyte di dati a livello globale attraverso l'IoT. Quando le organizzazioni implementano nuove tecnologie, compreso l’IoT, devono considerare come governare, archiviare e proteggere i dati, come eseguire il backup e come rilevare le minacce informatiche. Nel backup dei dati, le organizzazioni devono considerare un approccio “3-2-1” per il backup e il ripristino nel caso in cui si verifichi un attacco informatico o un furto di dati, ma è anche fondamentale che i dati siano crittografati, per garantire che siano resistenti alle manomissioni, e che l'ambiente di archiviazione dei dati, sia esso on-premise, nel cloud o ibrido, offra una l'integrazione in dashboard di sicurezza o SIEM.

La sfida più grande per i team IT e di sicurezza resta il backup dei dati importanti, per garantire che i sistemi e i processi coinvolti possano continuare a funzionare senza problemi. Questo è fondamentale indipendentemente dal luogo in cui i dati sono archiviati dal momento che la superficie di attacco di un’organizzazione è definita dai suoi dati business-critical. Quando tutti i dati si trovavano nel data center aziendale, era possibile proteggerli con un rigido perimetro di sicurezza intorno al data center. Poiché i dati ora sono ovunque, il modello di sicurezza deve cambiare e adottare principi Zero Trust. Le aziende oggi hanno bisogno di gestire i dati ovunque si trovino in modo efficiente ed efficace.

L’approccio alla gestione dei dati dovrebbe quindi iniziare con la protezione e il backup, per aiutare a ripristinare i dati in caso di interruzione dell’attività o di minaccia di attacchi ransomware. I cyber criminali di solito si concentrano sui dati importanti e sui processi che li coinvolgono per causare danni mirati, poiché, se riescono a corrompere questi dati, possono causare maggiori perdite e mancati guadagni. Ecco perché è importante che le aziende sappiano esattamente dove risiedono i propri dati critici, come sono archiviati e come attraversano i sistemi. La comprensione dei propri sistemi principali e del modo in cui i dati vengono utilizzati per supportare i processi aziendali è una componente fondamentale per poter ridurre la superficie di attacco.

Quali tecnologie e prodotti servono per prevenire e identificare gli attacchi condotti attraverso i dispositivi mobile e IoT, e ottenere una risposta agli incidenti il più veloce ed efficace possibile?

Le organizzazioni possono trarre vantaggio dall'archiviazione dei propri dati, in particolare quelli generati o proliferati attraverso la tecnologia IoT, sfruttando piattaforme di gestione dei dati di nuova generazione costruite con funzionalità o in base ai principi della Zero Trust Security. Ciò significa adottare tecnologie di autenticazione forti e multi-fattore e soluzioni di rilevamento e contrasto delle minacce informatiche basate sull’Intelligenza Artificiale e il Machine learning per individuare comportamenti anomali.

È fondamentale poi avere una visibilità completa su tutta l’organizzazione: le imprese oggi non coincidono più con un solo ambiente d'ufficio tradizionale e non sono vincolate a un'unica sede o addirittura a un unico Paese. È indubbio che la presenza di una forza lavoro prevalentemente da casa aumenti il panorama di possibili minacce per l'organizzazione, perciò rivalutare le politiche IT esistenti e aggiornarle per supportare la forza lavoro remota diventa fondamentale. Per garantire agilità e prestazioni aziendali ottimali, le organizzazioni hanno bisogno di un’unica piattaforma software in grado di gestire molteplici casi d'uso della gestione dei dati.

Per contrastare i cyberattacchi, è necessario impostare alert che rilevino attività insolite, come modifiche ai permessi, aumento del volume di archiviazione ed elevati volumi di dati spostati. È possibile usare le app mobili per individuare facilmente i problemi prima che si presentino. Anticipare un attacco è la cosa più importante, a patto che l'organizzazione disponga di un piano di difesa e recovery a più livelli. Il consiglio è quello di collaborare con la supply chain per sfruttare tutte le loro integrazioni per semplificare e migliorare le posizioni di sicurezza lungo l’intera catena.

È meglio, inoltre, utilizzare un sistema di condivisione dei file accessibile da remoto o uno scambio di file ospitato nel cloud: ciò può contribuire a modernizzare i sistemi IT e a supportare i dipendenti in qualsiasi luogo. E consente all’organizzazione di gestire la proliferazione dei dati aziendali che sono stati o continuano a essere condivisi su servizi o piattaforme non sicure, in particolare quelle che rientrano nel cosiddetto shadow IT.

La piattaforma di data management di nuova generazione di Cohesity contribuisce a una migliore implementazione delle nuove tecnologie, in particolare dell'IoT, proprio perché le organizzazioni oggi hanno bisogno di una tecnologia di gestione dei dati efficace per governare, archiviare e proteggere in modo appropriato le enormi quantità di dati generate dall'IoT. Dati che devono essere protetti in termini di privacy e affidabilità dell’azienda, per non compromettere il successo dell'implementazione dell'IoT e perché questi dati costituiscono una maggiore superficie di attacco che i cyber criminali possono cercare di sfruttare.