Il nostro modello

La Sicurezza Informatica non è una questione di prodotti più o meno buoni ma di processi che partono dalla consapevolezza (Awarness) di essere “esposti”, di essere un bersaglio, magari non diretto, ma un possibile “tramite”, un arma per attacchi verso terzi. Solamente alla fine di questo processo si arriverà alla tecnologia; il miglior prodotto al mondo non ha alcuna efficacia reale se non integrato all’interno di una “Strategia Globale” di sicurezza.

Obiettivo delle Soluzioni e dei Servizi trattati da Heimdall Consulting è la protezione del dato, asset fondamentale dell’Azienda, dalla sua creazione al suo utilizzo, ovunque esso stia, sia all’interno del perimetro aziendale che al di fuori.

E questa sta diventando la sfida dei nostri giorni e del futuro , la protezione di un sistema complesso, in molti casi non più “fisico” ma “virtuale”, dove devices mobili e di diversa natura trattano dati di ogni tipo, memorizzati “chissà dove”, su sistemi non più ubicati all’interno dell’Azienda ma in qualche parte del mondo, a volte non controllati direttamente.

La nostra visione prevede una serie di Passi (steps) o Pilastri (pillars), indispensabili per l’implementazione di un Sistema ICT “ il più “MODERNO e SICURO” possibile. Molto spesso si sottovalutano i rischi a cui ci si espone affacciandosi al mondo esterno (Internet), pensando che sia sufficiente un firewall oppure uno o più  “prodotti”, installati senza una precisa strategia.
NON E’ PIU’ COSI’ !!!
Gli attacchi diventano sempre più sofisticati, portati da organizzazioni criminali tecnologicamente all’avanguardia, con strumenti altamente sofisticati che sfruttano le debolezze dei loro bersagli, sia tecnologiche che di “mancata consapevolezza” del rischio.  L’unico modo per cercare di contrastare questi attacchi è l’adozione di una precisa strategia a più livelli, che parte dall’individuazione delle proprie debolezze per finire al monitoring della situazione; e questa sequenza deve essere continua, ricorrente nel tempo.

Assessment

E’ fondamentle essere consci di essere vulnerabili ma è altrattanto importante sapere quali sono i punti vulnerabili all’interno del prorio “ecosistema informatico”. Per questa ragione, periodicamente, è necessario effettuare un’attività di “Risk Assessment”, che possa generare un mapping della propria rete e delle proprie connessioni, con “attacchi” portati sia dall’interno  che dall’esterno della propria rete, con l’obiettivo di segnalare i “punti deboli” del proprio sistema. Il risultato di tale assessment dovrà contribuire, insieme all’osservanza delle normative ed alle complaiances  attive in quel momento (es. il GDPR EUGeneral Data Protection Regulation/Regolamento Generale sulla Protezione dei Dati – ufficilamente in vigore a partire dal 25.05.2016) alla creazione di linee guida da seguire per correggere i punti deboli della propria architettura informatica.
Da non dimenticare in queste linee guida un punto fondamentale, quello che potrebbe essere l’anello debole di tutta la catena,quello che potrebbe vanificare un eccellente sistema di sicurezza,  l’ UOMO !!

Protezione degli accessi

Una volta individuati i punti deboli della propria architettura informatica si potrà procedere allo studio ed all’implementazione dei correttivi, un misto di Policy e Soluzioni/Prodotti, sempre però tenendo conto però del quadro complessivo. Ed ogni sistema di Sicurezza Logica, per essere considerato veramente sicuro, non dovrò prescindere da un sistema di Sicurezza Fisica efficace. Accessi fisici alle Server Farm, alle Computer Rooms, devono essere opportunamente protetti e sorvegliati. Su una base di Sicurezza Fisica “sicura” si potrà iniziare a parlare della protezione dei dati. Gli accessi logici alle reti, siano esse interne che esterne, dovranno essere controllati con sistemi di autenticazione che possano garantire che “chi sta accedendo in quel momento sia veramente chi dice di essere“. Le reti sempre più virtuali, i devices sempre più eterogenei, non sempre all’interno della propria rete, rendono questa parte particolarmente critica, sulla quale bisogna porre grande attenzione.

 

Accesso alle risorse ed al dato

Una volta certi che chi è entrato si effettivamente chi dice di essere, è importante verificare a quali dati può accedere. Il primo controllo di questo tipo deve essere effettuato su quelli che vengono chiamati Amministratori di Sistema; sono quelle figure che amministrano gli accessi, i dati, che possono creare gravi falle all’interno del sistema avendo accesso al cuore del sistema stesso, sia volontariamente (la maggior parte degli attacchi informatici prevedono un complice che agisce dall’interno) che per un semplice e banale errore umano nelle configurazioni degli apparati e dei sistemi.
Il secondo controllo deve essere effettuato sugli utilizzatori dei dati; all’utente finale deve essere garantito l’accesso solamente a quei dati di suo interesse; l’accesso ad un dato non di propria competenza può creare non solamente un problema di furto dell’informazione ma anche di una violazione di Privacy.

Monitoring & Alerting

Anche il miglior Sistema/Prodotto di Sicurezza, sia fisica che logica, se non monitorato correttamente non serve a nulla, sarebbe solamente uno spreco di soldi. Uno dei maggiori problemi nell’ambito della sicurezza è la mole di dati prodotti dai vari sistemi che molto spesso non vengono controllati o lo sono parzialmente, senza magari implementare correlazioni tra i vari sistemi. Un dato può non risultare una minaccia sul singolo sistema di log che lo ha prodotto ma, correlato con dati di log provenienti da altri sistemi, configura una minaccia, magari un attacco già in atto da tempo. Questo è seolo un esempio. E’ fondamentale quindi implementare una strategia di monitoring e di alerting che possa prevenire un tentativo di attacco imminente o segnalarne uno già in atto. Non c’è cosa peggiore di essere attaccati e non saperlo (vedi Stuxnet).

Il criminale informatico non dorme, è sempre attivo, sempre in vantaggio su chi deve “parare gli attacchi”; orami la criminalità informatica è diventata un’ Azienda, organizzata come un’ Azienda, con fatturati molto spesso più altri di quelli di una multinazionale.
Fermarsi vuol dire soccombere !!!
Per questa ragione questi passi devono essere continui, ripetuti più volte per evitare di rimanere scoperti, questi pilastri devono essere costantemente irrobustiti per sopportare il peso degli attacchi, sempre più potenti e sempre più mirati.
Il ciclo deve essere continuo…

logo-retina-medium-bianco

Heimdall Consulting srl
Sede Legale: Via I Maggio 13 - 20054 Segrate (MI)
Sede Operativa: Via Roma 74 - 20051 Cassina de Pecchi (MI) | c/o Centro Direzionale Colombirolo
Tel: +39 02.38.23.23.36

Contattaci