Skip to content

COME PROTEGGERSI DAVVERO DAGLI ATTACCHI INFORMATICI

CYBER-GANG E COME PROTEGGERSI DAVVERO DAGLI ATTACCHI INFORMATICI

Ogni 39 secondi nel mondo un’azienda viene “bucata” ovvero, in gergo informatico, è vittima di un attacco informatico. Il valore dei riscatti richiesti nel mondo ha raggiunto quota 7.000 miliardi di dollari, ed è in continuo aumento. In Italia la spesa per la cybersicurezza è aumentata esponenzialmente, in maniera direttamente proporzionale agli attacchi subiti. Il Rapporto del Clusit* del 2022 riporta che negli ultimi 11 anni sono stati identificati, classificati e valutati oltre 14.000 attacchi informatici gravi (in media 1.274 all’anno, più di 100 al mese). Di questi, 7.144 si sono verificati negli ultimi 4 anni, dimostrando un’accelerazione impressionante nella frequenza delle minacce cibernetiche. Chi sono i target? La verità? Qualsiasi azienda! Dobbiamo pensare che i pirati informatici si comportano in maniera molto simile ai ladri di appartamento: di fronte a due aziende, una mediamente protetta con sistemi di videosorveglianza, cancelli, grate, e una non protetta da alcun sistema, i ladri colpiranno l’azienda non protetta. I pirati informatici allo stesso modo, colpiscono con molta facilità le aziende più facili e sprovviste di difese informatiche. Esse sono infatti le più facili fonti di reddito.

PERCHE’ BACK UP, ANTIVIRUS E FIREWALL NON SONO CYBER SICUREZZA

Quante volte sentiamo rispondere da un imprenditore: “il nostro sistema è sicuro! Abbiamo i back up, il firewall e l’antivirus.” Purtroppo è un gravissimo errore! Per quanto importanti, questi basilari sistemi di protezione non bastano affatto e non garantiscono alcuna copertura di fronte alla complessità delle minacce informatiche. Firewall e antivirus si limitano a “vedere” solo ciò che rientra nel loro specifico scopo. Si parla quindi di sistemi che lasciano inevitabilmente delle zone d’ombra. Le cyber minacce che circolano in rete oggi hanno raggiunto un grado di evoluzione molto più elevato rispetto a quello dei sistemi di difesa passiva tradizionali.

Un buon sistema di backup è assolutamente indispensabile per ogni azienda. Non è tuttavia sufficiente per essere in una botte di ferro. Anche perché i criminali informatici dopo che sono entrati e hanno infettato la nostra rete, lasciano il malware dormiente per mesi se non addirittura anni. Quando quindi, dopo il vero e proprio attacco si cerca di ripristrinare il back up, lo stesso è già infetto del malware, facendo risultare inutile il back up stesso. Fino a poco tempo fa il peggior danno che ci si potesse aspettare era la distruzione totale dell’infrastruttura informatica aziendale, e un robusto e ben progettato sistema backup-DR era in grado di risolvere alla base il problema, ripristinandola da zero. Purtroppo ai vecchi pericoli ora si sono affiancate nuove minacce, contro le quali le copie di dati di riserva da sole non sono in grado di opporsi.

I malware di tipo ransomware (Cryptolocker e derivati) si “limitavano” fino ad un paio di anni fa a rendere inaccessibili i dati al legittimo proprietario, chiedendo un pesante riscatto per fornire le chiavi di sblocco – con tutti i rischi facilmente immaginabili. Il ripristino di tutti i dati risolveva integralmente il problema. Oggi, i cyber-criminali sono corsi ai ripari e hanno previsto un’ingegnosa soluzione: i dati – aziendali, sensibili, riservati, finanziari, ecc. – vengono copiati sui computer degli hacker, prima di venire crittografati.

Così ora l’estorsione è doppia: alla vittima viene chiesto un riscatto sia per sbloccare i dati, che per evitare che gli stessi vengano resi pubblici su internet, o venduti alla concorrenza o sul dark web.
Va da sé che la parola dei criminali non offre comunque garanzie, e nello stesso tempo l’archiviazione, se può ripristinare i dati sull’infrastruttura dell’utente, non può fare nulla per quelli che sono già stati esportati.

Per quanto riguarda antivirus e firewall, sono facilmente bypassabili dai cyber criminali, se pensiamo che i firewall sono soggetti a scansione da parte dei cyber criminali ogni 20 secondi.

UN CASO – GLI ETHICA HACKER CI INSEGNANO
COME AGISCONO 
I PIRATI INFORMATICI

Gli ethical hacker lavorano per scoprire le vulnerabilità dei sistemi informatici. Un esperimento recente ha dimostrato una vulnerabilità generale nei videoregistratori DVR, i più diffusi dispositivi per la videosorveglianza, utilizzati sia dai privati che dalle aziende. Tramite pacchetti software acquistati per pochi dollari sul dark web, gli hacker sono riusciti ad entrare nel DVR sfruttando la vulnerabilità di alcuni bypass. Trovato questo accesso sono risaliti ad un’azienda di trasporti Lombarda. Da questo punto di vulnerabilità gli hacker sono arrivati a bypassare il firewall. Le porte dell’azienda erano completamente aperte. Arrivati alle credenziali amministrative avrebbero potuto fare qualsiasi cosa. Inoltre, studiando informazioni pubbliche reperibili su internet, sono risaliti all’imprenditore e ai componenti della sua famiglia e, sui social network hanno scoperto le informazioni personali e private. Ovviamente gli ethical hacker qui si sono fermati. Il loro mestiere è quello di rilevare le vulnerabilità nei sistemi al fine di proteggere al meglio il sistema stesso. Al contrario le cyber-gang, dopo essere entrate attraverso i punti di vulnerabilità all’interno di un’azienda rimangono silenti per diversi mesi, anche per un anno. Quando ritengono sia il momento giusto, sferrano l’attacco chiudendo ogni accesso ai dati da parte dell’azienda. A quel punto diventa impossibile anche per la Polizia Postale scoprire da dove l’attacco è arrivato poiché i cybercriminali criptano tutto, anche gli stessi accessi da cui sono penetrati. Avendo raccolto inoltre, ogni genere di informazione personale, anche privata, chiedono un riscatto che, in genere, cuba il 5% del fatturato dell’azienda colpita. A quel punto, però, tutti i dati rubati sono già in vendita nel darkweb.

WEB, DEEPWEB E DARKWEB

 In genere, per meglio comprendere la quantità di dati presente nel Deep web si utilizza la metafora dell’icerberg: la parte visibile della grande massa di ghiaccio corrisponde al cosiddetto surface web (web accessibile), vale a dire l’insieme delle risorse indicizzate dai motori di ricerca, mentre la parte sommersa rappresenta il web profondo. Indicativamente, possiamo rappresentarli con queste percentuali: Surface web 4%, deepweb 90%, darkweb 6%.

Il Deep web, nell’accezione italiana “web profondo” o “web sommerso” è l’insieme delle risorse presenti sul web che non sono indicizzate dai normali motori di ricerca. Ciò significa che l’attività degli utenti che operano all’interno del web sommerso è protetta dall’anonimato e non può essere analizzata.

Dark web, in italiano “web oscuro” o “rete oscura”, è l’espressione utilizzata per definire i contenuti del World Wide Web presenti nelle darknet, ovvero le reti virtuali private a cui è possibile accedere solo tramite specifici software o particolari configurazioni di rete.

Le cosiddette reti oscure possono essere utilizzate per diverse ragioni:

  • Diffondere notizie di carattere riservato;
  • Vendere prodotti illegali;
  • Compiere crimini informatici (ad esempio: hacking o frodi)
  • Condividere file illegali (piratati, illegali, contraffatti, eccetera);
  • Aggirare la censura di internet e dei sistemi di filtraggio dei contenuti o superare i firewall.

Il cuore del Dark web è il Black Market, un vero e proprio mercato illegale in cui è possibile acquistare qualsiasi tipo di prodotto: dalle sostanze stupefacenti ai medicinali, dai documenti d’identità falsi alle armi, passando per le carte di credito clonate, i malware e i dati trafugati alle aziende, come email riservate e ricerche di mercato.

Tra le principali minacce del Dark web ci sono gli strumenti utilizzati dai cybercriminali per realizzare attacchi informatici: Keylogger, Botnet, Ransomware, Phishing

COME CI SI DEVE PROTEGGERE DAGLI ATTACCHI INFORMATICI

La cybersicurezza è un PROCESSO, non un firewall, non un antivirus ma una strategia che integra in azienda policy, strumenti e risorse che servono tutte insieme congiuntamente per difendere la struttura informatica.

Il 99% degli attacchi vengono sferrati dall’interno della rete aziendale sfruttando vulnerabilità o errori umani. Quello che un’azienda deve fare è alzare al massimo il livello di sicurezza dei propri sistemi. Come già detto, vale la stessa logica dei furti in appartamento; i sistemi di sicurezza diventano ottimi deterrenti. Più protezione significa meno rischio.

SOC E VULNERABILITY ASSESSMENT

SOC – DIFESA PRO ATTIVA h24 – Il Soc effettua un monitoraggio h 24, sette giorni su sette di tutte le azioni che vengono eseguite dagli end point**aziendali. Si introduce un Agent, il quale viene installato sui pc, sui mobile, sui server, sui sistemi operativi. L’Agent è latente e non pesa sulle prestazioni dei pc. Il SOC contiene tutte le firme virali e funge da radar di monitoraggio. Lo stesso restituisce numerosissimi rapportini utili ai fini statistici e può creare esche all’interno della rete che servono per far cadere in trappola l’hacker. Es. se ci sono cartelle con nomi tipo “password banche” che attirano l’attacco, il sistema blocca l’hackeraggio e comincia a fare analisi su di lui. L’agent ha un sistema MDR, tramite il quale si possono creare regole per avviare dei processi, isolare macchine, impedire determinate azione, come ad esempio l’utilizzo di penne usb o, in alternativa, autorizzarne sono alcune con specifici mac-address, che l’IT ritiene sicure. Gli agent stanno in forma silente per 15 giorni e producono un listato di parametri lanciando allarmi se ci sono anomalie. Dietro l’agent c’è una struttura che ha all’interno un team di ingegneri informatici che fanno analisi tramite intelligenza artificiale e machine learning. Le configurazioni errate o non sicure vengono segnalate dall’agent e ci informano sulla necessità di variazione (es. password da cambiare). Il SOC è diventato un asset primario per ogni organizzazione ai fini del contenimento del tempo di risposta agli incidenti.

 

VULNERABILITY ASSESSMENT

In ambito informatico, per Vulnerability Assessment si intende quel processo finalizzato a identificare e classificare i rischi e le vulnerabilità, in termini di sicurezza, dei sistemi informativi aziendali.

Il Vulnerability Assessment è un’analisi di sicurezza che ha come obiettivo l’identificazione di tutte le vulnerabilità potenziali dei sistemi e delle applicazioni valutando il danno potenziale che l’eventuale “attaccante” può infliggere all’unità produttiva.

Queste attività hanno lo scopo di scovare all’interno o all’esterno di un’organizzazione gli eventuali errori di programmazione o di errate configurazioni, commessi durante un’installazione o un upgrade dei sistemi informativi. Uno degli aspetti chiave di questa tipologia di analisi è l’isolamento tempestivo delle vulnerabilità evidenziate che potrebbero causare un blocco temporale o una grave perdita di dati.

Un buon strumento di Vulnerability Assessment permette all’utente di avere una situazione aggiornata del livello di sicurezza degli asset IT. Ovviamente, questo è il punto di partenza per ottimizzare tutti gli sforzi di security management.

Viene eseguito seguendo il sistema dei cyber criminali, tramite una scansione per verificare se sono esposte in rete delle vulnerabilità. Queste producono un report molto dettagliato, che poi viene riassunto classificando le vulnerabilità in bassa, media o alta severità.

2 – Penetration Test – si penetra attraverso i punti di vulnerabilità e si quantifica quanto potrebbe essere la perdita dovuta al rischio. Questi penetration test vanno ripetuti ciclicamente, per rivalutare lo stadio di rischio. Tramite Penetration Test si possono certificare anche dei software, per attestarne la sicurezza.

LEGENDA

*Associazione Italiana per la Sicurezza Informatica 

**End point: dispositivi fisici che si connettono e scambiano informazioni con una rete di computer. Alcuni esempi di endpoint sono dispositivi mobili, computer desktop, macchine virtuali, dispositivi incorporati e server.

*** I servizi gestiti di rilevamento e risposta incidenti, Managed Detection and Response (MDR) sono costituiti da attività di monitoraggio delle minacce h24/7, rilevamento eventi di incidente e capacità di mitigazione e risposta.

DIRETTIVA NIS2 E I NUOVI OBBLIGHI CYBER

La direttiva NIS2 fornisce una normativa a livello europeo riguardo la Cyber Security. Lo scopo principale è creare una linea guida per tutti i paesi europei, come il GDPR (General Data Protection Regulation), con l’obiettivo di definire i giusti approcci le misure necessarie per la protezione delle reti informatiche aziendali. La Direttiva NIS2 mira a migliorare la sicurezza aziendale specialmente in quei settori ritenuti di importanza strategica come energia, trasporti, banche, sanità e pubblica amministrazione. La direttiva comprende anche la sicurezza della supply chain e dei fornitori di servizi internazionali.

La NIS2 è entrata in vigore il 16 gennaio 2023 e si applica a qualsiasi azienda che opera nell’UE. Gli Stati membri dell’UE hanno tempo fino al 17 ottobre 2024 per integrare la NIS2. Entro ottobre, tutte le aziende che operano all’interno del territorio europeo sono tenute ad adeguare l’intera struttura aziendale con soluzioni concrete e all’avanguardia contro eventuali attacchi cyber, per garantire sia la propria incolumità sia quella dei partner con i quali condivide attività aziendali (Fornitori/Clienti).

Nel panorama attuale i rischi di attacchi cyber oltre ad essere di vario genere, sono sempre in evoluzione e ciò mette in luce l’esigenza di adottare delle misure di sicurezza ad ampio spettro. Non bisogna solo tenere in considerazione gli attacchi esterni, ma anche le casistiche, sempre più frequenti, di errori umani o inefficienze interne all’azienda.

A tal proposito la Commissione Europea potrà stabilire quali requisiti tecnici e quali metodi adottare in base ai vari settori.

La normativa mette in evidenza che il diretto responsabile delle misure di sicurezza della cyber security non sarà più il settore informatico, ma il reparto gestionale aziendale.

GLI ORGANI DI GOVERNO

Gli organi di governance devono svolgere un ruolo fondamentale come:

  • Approvare le misure per la gestione della Cyber Security;
  • Supervisionare le misure di sicurezza;
  • Partecipare a formazioni specifiche relative alla sicurezza digitale, estendendo queste attività anche ai propri partner o ai propri clienti.

Il ruolo di responsabilità diventa ancora più cruciale visto che tali soggetti saranno tenuti responsabili in caso di violazioni. Sarà necessario effettuare un’analisi completa di tutti i settori coinvolti nelle attività aziendali e valutare di adottare misure di sicurezza che siano proporzionate alla gravità dei potenziali incidenti.

L’articolo 21 mette in chiaro quelle che sono le misure di gestione dei rischi di cyber sicurezza, implementando strategie e analisi dei rischi e piani di recupero oltre che di continuità operativa dell’azienda stessa.

Le misure adottate dovrebbero proteggere la rete informatica e ridurre al minimo gli effetti negativi sull’intera struttura. Ovviamente ogni sistema di protezione deve essere in costante aggiornamento e in linea con il panorama delle minacce informatiche del momento.

Nella NIS2, precisamente nell’art. 23, sono previsti gli obblighi di segnalazione: entro 24 ore dalla conoscenza dell’avvenuto incidente che ha un impatto significativo sulla fornitura dei propri servizi ed entro 72 ore con formale denuncia alle autorità competenti o ai CSIRT*.

LE SANZIONI PREVISTEDALLA DIRETTIVA NIS2

 

I soggetti essenziali possono essere tenuti al pagamento di sanzioni amministrative pecuniarie quali:

  • multe fino a 10 milioni di euro o fino al 2% del fatturato globale annuo dell’azienda, se superiore a 10 milioni di euro;
  • sanzioni interdittive, come il divieto di operare in un determinato settore o di fornire determinati servizi.

Le sanzioni interdittive possono essere applicate nei casi di violazione grave come ad esempio quando non vengono effettuate valutazioni del rischio di sicurezza, quando non vengono adottate misure di sicurezza adeguate, quando non vengono informati gli enti di notifica.

Oltre a ciò ci sono gli interessi di mora e le perdite pecuniarie derivanti dal pagamento di un eventuale riscatto e dalla mancata compliance ai sensi del GDPR.

 

Affidati al nostro consulente per saperne di più e informarti su come proteggere la tua Azienda dai pericoli informatici.

 

 

Leggenda:

*Computer Security Incident Response Team, è la struttura che ha la responsabilità di monitorare, intercettare, analizzare e rispondere alle minacce cyber.

COSA SONO GLI INTRUSION PREVENTION SYSTEM?

La sicurezza digitale è diventata una priorità per tutte le aziende perchè, piccole o grandi che siano, tutte possono diventare un bersaglio di attacchi informatici.

In questi ultimi anni, sono moltissime le aziende che hanno subìto attacchi informatici.
Tra queste troviamo nomi noti a tutti come Enel, attaccata nel 2020 dal ransomware NetWalter; gli hacker hanno rubato 5 TB di dati alla società ed estorto denaro per non renderli pubblici. La richiesta di riscatto ammontava a 14 milioni di dollari. La dimostrazione è stata palesata dagli stessi criminali pubblicando parte dei dati nel dark web. Questo non era il primo attacco sferrato all’azienda Colosso del settore energetico in Italia.

Un altro esempio riguarda l’azienda Acer a cui vennero sottratti 160 Gb di dati da un server utilizzato dal team di riparazione tecnica. Il materiale sottratto comprendeva la documentazione aziendale di Acer per soluzioni e sviluppi, guide del personale tecnico, dati dell’infrastruttura del server, chiavi di prodotto digitali sostitutive RDPK e altre informazioni sensibili. Anche stavolta l’azienda era già stata presa di mira da cyber criminali nel 2021, quando venne attaccata dal gruppo ransomware REvil con una richiesta di riscatto di 50 milioni di dollari. In questa occasione i dati rubati erano comunicazioni bancarie, estratti conto e fogli di calcolo. La rete di Acer si era dimostrata molto vulnerabile per via di un bug di Microsoft Exchange.

Per citare altri nomi di aziende finite sotto scacco da Cyber criminali, troviamo GeoxCampariFujifilm. Proprio quest’ultima, all’inizio del mese di giugno del 2021, fu colpita da un ransomware e l’azienda fu addirittura obbligata a chiudere una parte della sua rete globale.

Tutti questi casi sopra citati ci ricordano come i tanti investimenti aziendali a protezione di alcuni segreti industriali, potrebbero venir vanificati se non vengono accompagnati da investimenti in sicurezza dei dati.

Una strategia consigliata è quella che garantisce la capacità di anticipare, resistere e recuperare da attacchi informatici. Gli Intrusion Prevention System (IPS) rappresentano uno strumento fondamentale per proteggere le reti aziendali da attacchi informatici sempre più sofisticati perché nascono per rilevare e prevenire attacchi informatici in tempo reale.

 

immagini orange 43 (21)


Cosa sono gli Intrusion Prevention System?

Sono una tecnologia avanzata di sicurezza informatica che svolge un ruolo fondamentale nella protezione delle reti aziendali dagli attacchi informatici. Questo sistema rileva in tempo reale le minacce e interviene attivamente per prevenirle, così da garantire un livello proattivo e altissimo di sicurezza. Questi sistemi rilevano le potenziali minacce e si differenziano dai sistemi di rilevamento delle intrusioni che si limitano a segnalare le anomalie senza intervenire attivamente.

Molto spesso le problematiche sono causate da dipendenti o collaboratori in maniera accidentale. Gli Intrusion Prevention System possono essere configurati per monitorare e limitare l’accesso a risorse critiche basandosi su politiche di sicurezza, identificando e bloccando attività sospette che possono indicare un tentativo di accesso non autorizzato o di furto di dati.

 

immagini orange 43 (22)

 

Come funzionano gli Intrusion Prevention System

Al centro di un IPS vi è un sofisticato motore di analisi che monitora continuamente il traffico di rete alla ricerca di attività sospette o malevole. Questa analisi si basa su diverse tecniche e strategie, tra cui:

– Firme di attacco: simili alle firme di virus usate dagli antivirus, queste firme consentono all’IPS di riconoscere schemi di traffico noti, associati a malware e altre minacce informatiche. Quando il traffico corrisponde a una firma conosciuta, l’IPS lo blocca automaticamente;

– Anomalie del traffico: ad esempio variazioni improvvise nel volume di traffico, tentativi di connessione a porte insolite;

– Politiche di sicurezza: gli IPS possono essere configurati con regole e politiche di sicurezza specifiche, che definiscono quali tipi di traffico sono consentiti o bloccati.

 

Le informazioni aziendali a rischio, dai dati personali dei clienti alle proprietà intellettuali, rappresentano un target prezioso per i cyber criminali. Implementando sistemi di prevenzione efficaci, le aziende possono dimostrare un impegno serio nella protezione dei dati dei clienti, rafforzando la loro reputazione e competitività sul mercato.

SICUREZZA INFORMATICA

Dal 1996, realizziamo soluzioni pluripremiate per la sicurezza di rete costituite da firewall, apparati managed e servizi di protezione che assicurano protezione, gestione e ottimizzazione delle reti Aziendali.

In questo ambito assumono oggi grande importanza oltre alla reperibilità e disponibilità immediata dei dati anche la loro corretta
conservazione ed integrità nel tempo (rif. obsolescenza dei media) e la loro protezione fisica.


Per questo motivo sono sempre più importanti i Servizi di Data Center e le correlate capacità offerte di “disaster recovery”.
Con questo termine si intendono tutte le misure tecniche e organizzative atte a ripristinare Sistemi, Dati e le Infrastrutture del “core business”
aziendale al verificarsi di gravi emergenze.


I disastri informatici con gravi perdite di dati hanno spesso provocato il fallimento dell’impresa o dell’organizzazione, per cui diventa una
scelta quasi obbligata investire in opportune misure di protezione e strategie di recupero.


Copier Inn estende i suoi servizi fino ad offrirvi la gestione dei vostri Server (in housing o in hosting) presso i propri Data Center di riferimento, anche con nomine di amministratore di rete.

E quando i dati custoditi e gestiti assumono il rango di “dati sensibili” allora diventa fondamentale la loro protezione dalla possibilità che
qualcuno vi possa accedere senza le dovute autorizzazioni o addirittura per dolo.

 

SOC | Security Operation Center

 

DIFESA PROTETTIVA H24

Il soc ha l’obbiettivo di prevenirerilevareanalizzare e rispondere agli attacchi informatici rivolti contro la cyber security, utilizzando soluzioni tecnologiche e diversi approcci.
Il SOC monitora e analizza l’attività su reti, server, endpoint, database, applicazioni, siti web e altri sistemi, alla ricerca di segnali deboli o comportamenti anomali che potrebbero indicare un attacco alla sicurezza o una compromissione del sistema.
Il SOC garantisce che i potenziali attacchi siano adeguatamente identificati, analizzati, difesi, investigati e segnalati.

Nella fase di difesa proattiva DNA ha scelto di mettere in campo le migliori tecnologie applicandole ad un unico SOC (Security Operation Center), gestito da esperti ethical hacker collegati h24x7, con la capacità di prevenire e bloccare tentativi di attacchi informatici.

Il SOC rappresenta un valido strumento, automatizzando i processi di difesa, con l’utilizzo dell’intelligenza artificiale.
In particolar modo svolge le seguenti operazioni:

VANTAGGI

Security Management

 

1 – Security Governance

  • Definizione dell’organizzazione, dei processi e dei controlli necessari per una corretta gestione della sicurezza aziendale;
  • Definizione e adozione di security framework per il controllo e la gestione dei rischi;
  • Protezione dell’infrastruttura, protezione dati, gestione delle identità digitali e della sicurezza applicativa;
  • Sicurezza Reattiva-gestione delle emergenze di sicurezza, disegno ed implementazione di sistemi di security monitoring, definizione dei piani di continuità operativa e disaster recovery.
 

2 – ICT Security

  • Progettazione e implementazione di soluzioni per la gestione del ciclo di vita delle identità digitali e dei relativi diritti e profili autorizzativi di accesso;
  • Progettazione e implementazione di soluzioni per la raccolta, la correlazione e il monitoraggio delle informazioni di logging necessarie per rilevare anomalie, violazioni e incidenti di sicurezza;
  • Progettazione e implementazione di soluzioni per il rafforzamento della modalità di autenticazione alle applicazioni aziendali e per la sicurezza delle infrastrutture aziendali.
 

3 – Information Security

  • Sviluppo di normative (politiche, linee guida, procedure, regole, standard) per la sicurezza del patrimonio informativo aziendale;
  • Sviluppo del sistema ISMS (Information Security Management System) per il supporto alla certificazione internazionale di sicurezza ISO 27001;
  • Ideazione e sviluppo di un portale per la gestione e la diffusione di normativa e conoscenza sulle tematiche di information security.

Risk Management

 

Risk Analysis

  • Analisi e valutazione del livello di maturità del sistema di sicurezza al fine di definire una corretta security strategy;
  • Definizione e attuazione Piani di Risk Assessment aziendali;
  • Definizione e attuazione Piani di Risk Management aziendali;
  • Security Plan attraverso analisi del rischio, attuazione contromisure tecniche, organizzative e gap analysis.
 

Vulnerability Assessment & Penetration test

  • Conduzione di attività di ethical hacking (vulnerabilty assessment e penetration test) per la verifica della sicurezza dei sistemi e delle infrastrutture;
  • Analisi dei codici sorgente degli applicativi attraverso tecniche di Code Auditing e Code Review;
  • Owasp Testing;
  • Scada security Testing.
 

Incident and Crisis Management

  • Progettazione e Sviluppo metodologie, attuazione e conduzione di Business Impact Analysis and Evaluation;
  • Sviluppo, redazione e attuazione dei piani di Business Continuity e Disaster Recovery;
  • Progettazione e Disegno del modello organizzativo per la gestione di crisi ed emergenze.

Compliance Management

 

Compliance & Policy

  • Definizione del Security Policy Framework Aziendale (politiche, linee guida, procedure, regole, standard);
  • Soluzioni che vi assistono nel processo di adeguamento normativo e legislativo in ambito di sicurezza (BS7799/ISO27001, ISO15408, D.L. 196/03);
  • Analisi delle procedure e dei sistemi informatici con metodologie di IT Audit (COBIT).
 

GDPR Compliance

  • GAP ANALYSIS = Permette di identificare e misurare gli scostamenti normativi ed operativi rispetto al GDPR;
  • ADEGUAMENTO NORMATIVO = Viene definito un piano di rientro strutturato ed organico per gli aspetti legali, organizzativi e funzionali;
  • ADEGUAMENTO TECNOLOGICO = Adozione delle soluzioni tecnologiche necessarie all’adeguamento alla normativa GDPR.
 

Awareness

  • Corsi di Formazione multimediale di Information Security;
  • Corsi di Formazione multimediale relativi alla GDPR;
  • Corsi di Formazione multimediale di 231.

Il Metodo Implementa si fonda su un framework che rileva e valuta i risultati delle analisi di sicurezza.

Una particolare piattaforma di IA e apprendimento automatico che offre al team dedicato alla sicurezza informatica un quadro dettagliato per lo sviluppo del sistema di sicurezza ottimale.

 
 

Il punto di riferimento del Metodo Implementa è rappresentato dall’analisi dei 5 pilastri che sorreggono l’azienda

DNA metodo implementa

GOVERNANCE

MANAGEMENT

AWARENESS

INCIDENT

COMPLIANCE

I dati ricevuti verranno correlati utilizzando processi di AI e Machine Learning fornendo una prima fotografia e indirizzando i teams di specialisti nella creazione di un piano di cyber security GENERATIVA.

Trattandosi di un metodo generativo che implica il costante controllo dei risultati, si raggiungerà un livello di personalizzazione e affidabilità con altissime prestazioni.

Il METODO IMPLEMENTA e la creazione di un sistema di cyber security GENERATIVA customizzata porta in dote all’azienda enormi vantaggi che negli anni abbiamo toccato con mano su diversi case study.

Totale sicurezza digitale

Compliance con le direttive GDPR e NIS2

Aumento del rating bancario

Accesso a bandi sulla digitalizzazione

Raggiungimento facilitato delle certificazioni ISO, Tisax e altre

Diminuzione del premio assicurativo contro i furti dei dati

 

Cyber & business analysis evolution
a protezione del know-how aziendale

Metodo Implementa è un servizio studiato specificamente per proteggere il digital business.

Le aziende vengono supportate nella scelta delle soluzioni e nella formazione del personale, permettendo la crescita dell’attività in totale sicurezza.

DIFESA DIGITALE | SICUREZZA INFORMATICA

Grazie al DDS (Digital Defense Strategy) creato dal nostro team di esperti legali e specialisti in cyber security, la tua azienda usufruirà di un sistema di protezione digitale invulnerabile.

Analisys Evolution DDS

Mapping dati aziendali

DDS e security governance

Definizione, analisi e verifica dell’organizzazione, dei processi e dei controlli necessari per una corretta gestione della sicurezza aziendale.

Definizione e adozione di security framework per il controllo e la gestione dei rischi.

Messa in sicurezza dell’infrastruttura e dei dati, gestione delle identità digitali e della sicurezza applicativa.

Sicurezza Reattiva – gestione delle emergenze di sicurezza, disegno e implementazione di sistemi di security monitoring, definizione dei piani di continuità operativa e disaster recovery.

 
 

DDS e mapping strumenti aziendali

La difesa IT si crea generando un framework di cyber security incentrato sulla gestione delle 3 P:

  • Sicurezza Preventiva: Misura gli indici di rischio per avviare  i piani di remediation.
  • Sicurezza Predittiva: Identifica le minacce al di fuori del perimetro aziendale operando a livello web, dark e deep web.
  • Sicurezza Proattiva: Identifica le minacce che operano all’interno del perimetro aziendale, contrasta e blocca gli attacchi informatici, gestisce i cyber incident, fornisce le evidenze alla sicurezza preventiva, indica le aree di investigazione alla sicurezza predittiva.

DDS e ICT security

Progettazione e implementazione di soluzioni per la gestione del ciclo di vita delle identità digitali e dei relativi diritti e profili autorizzativi di accesso.

Progettazione e implementazione di soluzioni per la raccolta, la correlazione e il monitoraggio delle informazioni di logging necessarie per rilevare anomalie, violazioni e incidenti di sicurezza.

Progettazione e implementazione di soluzioni per il rafforzamento della modalità di autenticazione alle applicazioni aziendali e per la sicurezza delle infrastrutture aziendali.

 

DDS e information security

Sviluppo di normative (politiche, linee guida, procedure, regole, standard) per la sicurezza del patrimonio informativo aziendale.

Sviluppo del sistema ISMS (Information Security Management System) a supporto per l’ottenimento della certificazione internazionale di sicurezza ISO 27001.

Ideazione e sviluppo di un portale per la gestione e la diffusione di normative e conoscenze sulle tematiche di information security.

 

DDS compliance & policy

Definizione del Security Policy Framework aziendale (politiche, linee guida, procedure, regole, standard).

Individuazione di soluzioni per l’adeguamento normativo e legislativo in ambito di sicurezza (BS7799/ISO27001, ISO15408, D.L. 196/03).

Analisi delle procedure e dei sistemi informatici con metodologie di IT Audit (COBIT).

DDS e GDPR compliance

Gap analysis: Identificazione e misurazione degli scostamenti normativi e operativi rispetto al GDPR.

Adeguamento normativo: Definizione di un piano di rientro strutturato e organico per gli aspetti legali, organizzativi e funzionali.

Adeguamento tecnologico: Adozione delle soluzioni tecnologiche necessarie all’adeguamento alla normativa GDPR.