Tre regole contro il Cybercrimine
Sicurezza informatica e cybercrime, ecco il vademecum per difendersi.
Non aprite quella mail:
se una banca vi scrive in posta per chiedervi codici, cifre e numeri, siete vittima di phishing. Al cash nel portafogli, i ladri preferiscono quello sui conti corrente: l’anno scorso, il cybercrime ha fatto più di 1,7 milioni di vittime al giorno, 20 al secondo, e fatturato oltre 3 miliardi di euro nel mondo (500 milioni solo in Europa).
Il vademecum
Gli hacker informatici si sono evoluti: violano direttamente le reti delle banche. Enrico Orlandi, ceo di Hwg, società di consulenza e servizi in ambito di It che lavora con numerose organizzazioni finanziarie e istituti di credito nazionali e internazionali, ha elaborato un vademecum su come banche e aziende devono affrontare il problema della security on line.
Le cinque domande da fare
Per i responsabili di unità business e It, Orlandi ha preparato una lista di cinque domande. La prima: hai fatto di recente un’analisi e una revisione indipendente del livello di sicurezza dei sistemi e applicazioni It di cui sei responsabile? Numero due: hai la certezza di avere un adeguato livello di protezione degli accessi relativamente alle applicazioni It più critiche dell’azienda? La terza: è stato sviluppato all’interno della tua azienda un sistema per la gestione della sicurezza delle informazioni che vengono trattate? Ancora: quanto tempo è passato dall’ultima volta che hai effettuato un processo completo di revisione e ottimizzazione dell’infrastruttura di rete? Infine: hai effettuato un backup? Il livello di sicurezza dei sistemi è monitorato? E’ in linea con le best practice di settore ?
Le tre regole
Il vademecum (o Vangelo, dipende dai punti di vista) è fatto di tre regole. La prima: fare un secutity assessment o risk assessment sui sistemi It, per capire quale sia il liberllo di rischio. Un esempio pratico: seguire alcuni standard o modelli internazionali che hanno già raggiunto una cera maturità, sono complessi e diversi per tipologia. Altra regola: aumentare la riduzione dei rischi o remediation plan sui punti di debolezza trovati. Last, but not least, installare un sistema di monitoraggio continuo sulla sicurezza: dev’essere efficace durante tutto il ciclo di vita della minaccia o dell’attacco: identificazione, protezione, ripristino e prevenzione. Il team incaricato deve avere skill adeguate, un’organizzazione a più livelli in grado di fornire un servizio continuativo H24 e poter contare su strumenti avanzati di monitoraggio che forniscano informazioni su più aree.
Articoli correlati
150 milioni per la digitalizzazione delle PMI italiane Il Ministero…
by
Con la release Azure Local 12.2512.1002.16, il nostro ambiente entra…
by
