Prontuari, buone pratiche, decaloghi sono proposti da una infinità di realtà che operano in ambito sicurezza. Servono a richiamare costantemente l’attenzione  su un tema al quale non sempre si presta l’attenzione necessaria, e che dovrebbe al contrario essere in cima a ogni preoccupazione individuale, ma soprattutto aziendale e organizzativa. La sicurezza dipende dalla capacità di proteggere dati sensibili ma anche i percorsi (procedure, processi aziendali, ecc.) che essi  fanno nel passaggio da una persona a un’altra ma soprattutto dall’interno di una organizzazione verso il suo esterno.

Tra i decaloghi di buone pratiche da adottare abbiamo deciso di parlare di quello di Accellion, una realtà internazionale con una proposizione commerciale composta da soluzioni usate da quasi 30 milioni di utenti finali e installate in più di 3000 realtà aziendali e organizzative. Le soluzioni di Accellion sono distribuite in Italia da CleverMobile Distribution attraverso la sua rete di Partner che coprono l’intero territorio italiano. 

Accellion mette in guardia utenti finali, dipartimento IT e organizzazioni dai rischi derivanti dalla capacità crescente di cybercriminali di sovvertire con le loro attività processi e attività aziendali. Spesso ci riescono perché in grado di intercettare dati sensibili, informazioni e conoscenze in viaggio attraverso i numerosi canali che alimentano oggi le comunicazioni aziendali e le interazioni tra dipendenti e partner, clienti acquisiti o potenziali. E ci riescono con attacchi che sfruttano tecniche ben note e consolidate ma mai percepite nella loro continua pericolosità come il Phishing, il malware, la violazione delle compliance aziendali e la distribuzione di file infetti. 

Alla base di tutte le sfide portate a una organizzazione dai flussi di comunicazione da e verso il suo esterno, c’è sempre un utente. Una persona umana con le sue manchevolezze e debolezze e che diventa attore protagonista, complice, spesso involontario, e portatore efficace di infezioni pericolose e potenzialmente pandemiche. E’ un utente che non può essere semplicisticamente associato agli “utonti” di cui è piena la Rete. E’ un utente che, seppure informato, formato e attento, deve fronteggiare armate numerose e pericoli sempre più crescenti. Da solo non può farcela e la responsabilità non può essere solo sua. 

La soluzione esiste, sta nella prevenzione e nella capacità di reazione immediata nel caso in cui un potenziale attacco sia riuscito. La soluzione deve essere completa, contestualizzata a ogni singola realtà aziendale e organizzativa, implementare strategie e pratiche difensive capaci di abbracciare l’intero campo di battaglia con i suoi potenziali pericoli. Deve cioè essere in grado di intercettare qualsiasi movimento in grado di sovvertire e mettere a rischio i molteplici canali attraverso i quali passano risorse e vettovaglie importanti ed essenziali come i dati e le informazioni aziendali. 

Accellion dispone e propone soluzioni in grado di permettere di vincere le battaglie e la guerra contro le armate cybercriminali ma mette anche in guardia che il loro funzionamento e successo dipende anche dalla capacità di mettere in campo alcune buone pratiche utili a rendere vincenti le strategie di difesa così come le azioni per prevenire o intervenire a fronte di qualsiasi tipo di pericolo. 

La prevenzione e la capacità di reazione rapida in caso di attacco passa, secondo Accellion attraverso l’adozione di 10 buone pratiche, raccontate in un e-book breve, scaricabile online a questo indirizzo, e che qui riassumiamo brevemente: 

  1. Conoscenza: per poter intervenire bisogna percepire e conoscere quali sono i dati, i file e i documenti che viaggiano unitamente alle comunicazioni, conversazioni e transazioni tra interno ed esterno di una organizzazione. Nessuna difesa è possibile se non si conosce da dove e come può manifestarsi il potenziale pericolo. Buona parte della conoscenza nasce dalla capacità di esercitare il dubbio e la riflessione critica, di smontare ogni componente e canale comunicazionale per analizzarne vulnerabilità e punti di debolezza.
  2. Delimitare il campo di battaglia per controllare meglio i rischi: mettere in sicurezza file e dati che viaggiano attraverso dispositivi mobili e le loro APP è come cercare di mettere in sicurezza il flusso continuo di dipendenti e collaboratori che entrano ed escono dal grattacielo di Unicredit a Milano o di BNP Paribas. Lo si può fare ma bisogna in qualche modo restringere le vie e il perimetro di accesso e di uscita in modo da delimitare l’ambito di protezione e messa in sicurezza. Delimitare informazioni digitali significa intervenire su APP, Web, Email, ecc.
  3. Condivisioni e autorizzazioni: ogni condivisione deve essere resa facile e rapida ma al tempo stesso controllata e autorizzata. Lo scopo è di superare la vulnerabilità che sempre rappresenta ogni elemento umano coinvolto in un processo aziendale. Facilitare il loro lavoro è un modo per impedire loro di ricorre ad azioni non autorizzate e pericolose solo per cercare la comodità e la facilità
  4. Unificare gli accessi: l’accesso alle risorse informative aziendali, ai repository e ai dati distribuiti nella varie strutture aziendali deve essere unificato. L’obiettivo è la riduzione della complessità e l’implementazione di veri e propri caselli pedaggio utili a proteggere e a verificare con cura ingressi e uscite.
  5. Mantenere il controllo dei dati più sensibili: non dare mai per scontato di essere super-protetti e inattaccabili. I dati più sensibili e quelli la cui perdita potrebbero determinare i costi più elevati, richiedono una attenzione maggiore così come una protezione più attenta e accurata.
  6. Fare ricorso a sistemi di crittografia: i dati in transito dall’interno verso l’esterno di un’azienda e viceversa devono essere criptati, così come quelli memorizzati negli archivi aziendali, anche sul cloud. Un modo semplice per rendere la vita più complicata al criminale in agguato.
  7. Fare uso di metadata: per rafforzare la sicurezza bisogna fare uso anche di metadati, di informazioni sui dati in transito (ad esempio mittente, destinatari, ecc.) e sui canali che li veicolano. Avere maggiori e migliori informazioni permette di definire strategie flessibili e vincenti ma soprattutto argini e barriere di difesa.
  8. Allertare l’intera infrastruttura informatica: in molte aziende e organizzazioni le infrastrutture predisposte per la sicurezza hanno richiesto budget milionari e l’introduzione in azienda di numerosi strumenti e soluzioni. L’investimento si rivelerebbe in perdita se tutti i componenti che danno forma all’infrastruttura informatica non fossero consapevoli e attivi anche sulle sfide e i rischi legati al flusso di dati interno-esterno.
  9. Sviluppare euristiche utili a scoprire attività anomale: la difesa nasce dalla conoscenza di come sono svolte le attività in una organizzazione, dei processi e delle procedure così come delle modalità diffuse nello svolgimento di compiti lavorativi. Le euristiche servono e rilevare qualsiasi cosa che non sia nella norma o nello standard di comportamento.
  10. Bloccare attacchi potenziali in modo automatico: tutte le soluzioni impiegate e le buone pratiche messe in essere devono avere come obiettivo di prevenire e/o eliminare gli attacchi. Un modo per farlo è disporre di tutte le informazioni che servono e avere la capacità di trasformare la conoscenza che da esse può essere derivata per automatizzare le reazioni e le risposte.  

Il decalogo qui proposto è stato elaborato da Accellion, un’azienda tecnologica da sempre impegnata nella produzione e fornitura di soluzioni per la sicurezza. Soluzioni usate tra le altre da società come KPMG, Kaiser Permanente, Latham & Watkins, National Park Service, Umpqua Bank, Cargill, e il National Institute for Standards and Technology (NIST). 

Chi volesse saperne di più può scaricare l’e-book di Accellion a questo indirizzo.