Sicurezza Informatica

Cosa è la sicurezza informatica
La sicurezza informatica, oggi comunemente denominata cyber-security, è l'insieme delle misure preventive e reattive adottate per evitare che soggetti non autorizzati, ovvero gli Hacker, provochino danni al sistema informatico, o acquisiscano informazioni riservate dalle basi dati aziendali.


Gli Hacker
Quando si parla di Hacker si pensa generalmente a soggetti esterni alla realtà aziendale, magari ubicati in stati esteri, ma non si devono per questo escludere i collaboratori che a vario titolo hanno accesso alle risorse informatiche aziendali, i cosi detti assets, perché la loro conoscenza della infrastruttura aziendale può renderli molto più pericolosi. E’ quindi necessario definire il perimetro cui si andranno ad applicare le misure di sicurezza.


Il perimetro
Definire i punti di accesso agli assets informatici è di fondamentale importanza per graduare il livello delle misure di sicurezza adottate. Vi è un’evidente differenza di rischio tra gli accessi effettuati tramite la rete locale cablata (LAN), quella non cablata (rete wireless), la rete privata virtuale (VPN), o la connessione Internet ed ogni punto di accesso deve essere opportunamente protetto da accessi non autorizzati.


Gli assets
Conoscere cosa si deve proteggere è altresì di fondamentale importanza. Gli assets sono l’insieme delle risorse hardware (computer, access point, switch, firewall, nas, ecc.) e software (sistemi operativi, data base, applicazioni, portali Web) esposte a rischi di accessi non autorizzati. 


I danni
Un attacco hacker che riesca a superare le misure di sicurezza può provocare agli assets danni di:
•    disponibilità, rendendoli non accessibili o parzialmente accessibili agli utenti;
•    confidenzialità, esfiltrando informazioni riservate e/o configurazioni dei sistemi; 
•    integrità, modificando informazioni con dati errati e/o configurazioni dei sistemi informatici.


L’analisi dei rischi (Risk Analysis)
I rischi si analizzano su una scala di tre indici:
•    la probabilità,  misura la frequenza con cui il rischio può verificarsi;
•    la gravità, misura l’impatto del rischio che può portare danni da lievi a bloccanti;
•    l’importanza dell’asset in esame, misura l’effetto che il danno ad uno specifico asset può avere sulla business continuity. Alcuni assets sono sostituibili o riparabili facilmente mentre altri sono critici ai fini della capacità dell’azienda di continuare ad operare.


L’analisi delle misure adottate e delle misure adeguate (Gap Analysis)
La Gap Analysis analizza l’intervallo che separa le misure adottate da quelle ritenute adeguate allo stato dell’arte ed in base al fattore di rischio ne determina la priorità di attuazione. 


Le misure preventive
Le misure preventive rappresentano l’insieme degli accorgimenti fisici, tecnici ed organizzativi messi in atto per prevenire un rischio.


Le misure reattive
Per quanto si possa tentare di prevenire i rischi a volte questi si verificano. In questi casi bisogna essere preparati a reagire per ridurre al minimo i danni e ripristinare la piena funzionalità e sicurezza dei sistemi informatici.


Il nostro approccio
Sysgrow, oltre ad analizzare i rischi ed a progettare le misure adeguate per proteggere gli assets informatici dei propri clienti, se delegata alla amministrazione del sistema informatico, le implementa ed utilizza avanzate tecniche di monitoraggio ed allarmistica per intercettare i tentativi di violazione prima che provochino danni.