Skip to content

Tre regole contro il Cybercrimine

Sicurezza informatica e cybercrime, ecco il vademecum per difendersi.

Non aprite quella mail:

se una banca vi scrive in posta per chiedervi codici, cifre e numeri, siete vittima di phishing. Al cash nel portafogli, i ladri preferiscono quello sui conti corrente: l’anno scorso, il cybercrime ha fatto più di 1,7 milioni di vittime al giorno, 20 al secondo, e fatturato oltre 3 miliardi di euro nel mondo (500 milioni solo in Europa).

Il vademecum
Gli hacker informatici si sono evoluti: violano direttamente le reti delle banche. Enrico Orlandi, ceo di Hwg, società di consulenza e servizi in ambito di It che lavora con numerose organizzazioni finanziarie e istituti di credito nazionali e internazionali, ha elaborato un vademecum su come banche e aziende devono affrontare il problema della security on line.

Le cinque domande da fare
Per i responsabili di unità business e It, Orlandi ha preparato una lista di cinque domande. La prima: hai fatto di recente un’analisi e una revisione indipendente del livello di sicurezza dei sistemi e applicazioni It di cui sei responsabile? Numero due: hai la certezza di avere un adeguato livello di protezione degli accessi relativamente alle applicazioni It più critiche dell’azienda? La terza: è stato sviluppato all’interno della tua azienda un sistema per la gestione della sicurezza delle informazioni che vengono trattate? Ancora: quanto tempo è passato dall’ultima volta che hai effettuato un processo completo di revisione e ottimizzazione dell’infrastruttura di rete? Infine: hai effettuato un backup? Il livello di sicurezza dei sistemi è monitorato? E’ in linea con le best practice di settore ?

Le tre regole
Il vademecum (o Vangelo, dipende dai punti di vista) è fatto di tre regole. La prima: fare un secutity assessment o risk assessment sui sistemi It, per capire quale sia il liberllo di rischio. Un esempio pratico: seguire alcuni standard o modelli internazionali che hanno già raggiunto una cera maturità, sono complessi e diversi per tipologia. Altra regola: aumentare la riduzione dei rischi o remediation plan sui punti di debolezza trovati. Last, but not least, installare un sistema di monitoraggio continuo sulla sicurezza: dev’essere efficace durante tutto il ciclo di vita della minaccia o dell’attacco: identificazione, protezione, ripristino e prevenzione. Il team incaricato deve avere skill adeguate, un’organizzazione a più livelli in grado di fornire un servizio continuativo H24 e poter contare su strumenti avanzati di monitoraggio che forniscano informazioni su più aree.