Come le PMI possono e devono vincere la sfida della cybersecurity

A seguito della pandemia, l’operatività delle aziende è diventata sempre più dipendente dagli strumenti digitali. Che si tratti dell’implementazione del lavoro da remoto, della creazione o potenziamento degli ecommerce o di siti e applicazioni per il servizio agli utenti, sono pochissime le aziende che non abbiano messo in campo nuove iniziative e nuovi processi di lavoro basati su strumenti informatici.
Strumenti che, molto frequentemente, vivono e interagiscono al di fuori del perimetro della rete aziendale, che un tempo costituiva una parziale ma efficace barriera di difesa contro gli attacchi informatici. I computer situati al di fuori della sede centrale sono quindi più difficili da proteggere e supportare.
Impegnate a trasformare rapidamente le proprie attività per rispondere alle nuove esigenze dettate dalla crisi pandemica, molte piccole e medie aziende hanno inizialmente trascurato di considerare adeguatamente il problema della sicurezza informatica.
Altre semplicemente non hanno le risorse e le competenze per implementare un adeguato sistema di protezione, e soprattutto per monitorare costantemente gli eventi che possono essere indicativi di un attacco o della presenza di un malware, e agire in modo tempestivo per porre rimedio al problema.
Nel frattempo, gli attacchi si sono fatti sempre più sofisticati e impattano sull’operatività, sulla riservatezza dei dati aziendali e delle persone e hanno conseguenze sempre più pesanti per il business, per l’immagine aziendale e per le finanze dell’azienda.
Mappare i rischi e le principali minacce
Cosa possono fare quindi le piccole e medie aziende, tanto presenti nel panorama imprenditoriale italiano, per tutelare i propri profitti e la propria sopravvivenza? Il primo passo è quello di fare un threat modeling per identificare i principali rischi e minacce: quali sono i punti di contatto con l’esterno di rete, server e dipendenti? Quali sono le risorse informatiche più pregiate? Quali eventi potrebbero mettere a rischio l’operatività? L’azienda opera in qualche settore sensibile che potrebbe far gola a criminali o alle intelligence di stati esteri?
In aziende più grandi, queste attività di analisi e ispezione rientrano nella funzione di Risk Management (ne abbiamo parlato in questo articolo), ma anche per le aziende più piccole, nelle quali non esiste quel tipo di figura, queste considerazioni sono diventate fondamentali.
Le soluzioni tecnologiche
Il secondo passo è quello di dotarsi di strumenti per il rilevamento e la neutralizzazione delle minacce che siano gestibili da un unico punto di controllo. Parliamo in questo caso di soluzioni di Endpoint Detection ed Endpoint Protection and Remediation.

Bogdan Botezatu, Director Threat Research & Reporting di Bitdefender.
“Questi prodotti aiutano le aziende a bloccare la maggior parte degli attacchi a freddo e permettono di ricevere un preavviso tempestivo in caso di attività sospette – afferma Bogdan Botezatu, Director Threat Research & Reporting di Bitdefender – e consentono agli amministratori IT aziendali di continuare a proteggere i dispositivi anche quando non sono connessi alla rete aziendale, attraverso l’implementazione di policy e il monitoraggio degli eventuali incidenti di sicurezza”.
In più, le tipiche soluzioni di sicurezza incentrate sul malware devono essere quanto meno integrate con la gestione delle patch di aggiornamento e la crittografia del disco, in modo da mantenere la conformità minima alle normative aziendali.
Una soluzione integrata come Bitdefender GravityZone permette di fare la valutazione dei rischi, bloccare il malware, identificare gli attacchi e fornire una prima risposta, offrendo agli amministratori una vista unificata della situazione sia per quanto riguarda i dispositivi connessi alla rete, sia per quelli che lavorano in remoto.
Il problema delle competenze
È ovvio però che in azienda deve esserci qualcuno in grado di recepire questi allarmi e rispondere in modo adeguato e tempestivo. Purtroppo, a causa della carenza di lavoratori specializzati nella sicurezza informatica, un numero sempre maggiore di piccole e medie imprese non riesce a ricoprire le posizioni vacanti nella funzione di sicurezza informatica.
“Per la maggior parte delle piccole e medie imprese, i team di sicurezza IT dedicati sono a corto di personale o non esistono per nulla. In più, attacchi sempre più sofisticati da criminali molto motivati richiedono competenze per attività sempre più sofisticate, come il threat hunting (investigazione attiva sulle minacce anche potenziali) o l’analisi avanzata di eventi di security e molte aziende non possono permettersi di formare reparti dedicati a questo tipo di attività”, commenta Botezatu, che prosegue: “Per queste aziende, la strategia di sicurezza informatica più efficiente ed economica è affidare le operazioni di sicurezza a un fornitore in grado di fornire servizi gestiti per il rilevamento e la risposta alle minacce.