ZERORISKI, COME OPERIAMO


Ogni giorno ci sono milioni di attacchi informatici e la maggior parte sono diretti ad utenti minori che ignari del problema sono più vulnerabili. Le difese messe in atto finora sono assolutamente insufficienti soprattutto perché si pensa che basta avere un antivirus qualunque per poter essere fuori dalla portata dell’hacking. La verità è che solo con un assiduo controllo si può arginare il problema.

Perché un hacker è interessato ai dati? Vuole essenzialmente:

  • Entrare nella vostra rete
  • Rubare dati e rivenderli nel under-WEB
  • Usare i dati contro di voi
  • Riscatto
  • Stalking
  • Mettere in difficolta il vostro business

Quali sono le modalità:

  • Fishing - email
  • Virus in genere – usb e file
  • Key logger – leggere la tastiera
  • Hijack - Spiarvi audio e video
  • Attacchi DDos
  • Hoax


Quello che bisogna focalizzare è un iter adatto che possa garantire sicurezza ed individuazione degli aspetti problematici. I servizi debbono essere concepiti e realizzati utilizzando un approccio alla sicurezza distribuito su più livelli:

    Security Governance:
  • Adottare ed aggiornare policy, procedure, linee guida e processi interni di sicurezza, in conformità con le principali normative, standard e best practices
    • Sicurezza del Personale:
  • Tutti i dipendenti vengono sensibilizzati, anche attraverso sessioni di formazione, sulle loro responsabilità nel garantire il rispetto delle policy e procedure di sicurezza, dei requisiti legali e normativi, e nel mantenere l’ambiente di lavoro sicuro
  • Tutti i dipendenti e i fornitori debbono sottoscrivere Accordi di Riservatezza e per la protezione dei dati
    • Sicurezza fisica perimetrale dei siti che ospitano i dati aziendali
      Sicurezza dell’infrastruttura tecnologica
  • Verifiche tecniche con test (vulnerability assessment e penetration test)
  • Aggiornamento dei sistemi operativi e aggiornamento delle patch di sicurezza
  • Gestione e monitoraggio degli eventi di sicurezza e procedure per la gestione degli incidenti
    • Sicurezza Cloud con la gestione della sicurezza multilivello
      Continuità e replicabilità delle gestioni, adottando il sistema di fault tollerance
      Sicurezza logica e controllo accessi:
  • Accesso alle informazioni ed alle risorse è consentito solo da parte di persone autorizzate
  • Autorizzazione all’accesso concessa in base al ruolo ed alle mansioni svolte ed alle effettive
  • Procedure e sistemi di gestione delle identità rispetto alla relativa definizione
  • Accesso ai servizi tramite tecniche di pseudonimizzazione
  • Diritti di accesso agli apparati di rete
  • Controllo accessi specifico per i router (posti in ambienti sicuri)
  • Adozione di adeguate misure di protezione dei log in termini di riservatezza, integrità e disponibili

  •  

    I NOSTRI PARTNER


    CHIAMA ORA