Viviamo in un multiverso, fatto di mondi reali e virtuali, digitali e paralleli, nei quali beneficiamo di mille opportunità offerte da nuove tecnologie nella forma di piattaforme software, dispositivi e applicazioni. E’ un mondo reso facile e fluido, connesso e sociale ma anche pericoloso e pieno di rischi. La pericolosità sta nella trasparenza e nella difficoltà a percepire i pericoli esistenti. Due elementi causa principale di effetti negativi e conseguenze distruttive. Per proteggersi bisogna saper individuare i rischi potenziali, armandosi degli strumenti necessari per prevenirli e debellarli. Strumenti come quelli di Accellion!

Rischi e pericoli  per la sicurezza

I rischi dei mondi digitali interessano singole persone così come aziende e organizzazioni. Le prime scoprono spesso l’effetto del rischio dopo che lo hanno sperimentato nelle sue conseguenze. Le seconde investono milioni di euro per proteggere asset informativi e non solo, ma continuano a vivere situazioni di pericolo, per la difficoltà a implementare misure di difese adeguate, in termini di flusso delle informazioni, sensibilità e valore dei dati, persone e stakeholder coinvolti, flussi di lavoro e piattaforme IT impiegate. Ne consegue una vulnerabilità sempre presente che si manifesta nei flussi di lavoro con persone impegnate a scambiarsi messaggi, informazioni e documenti, sia all’interno dell’organizzazione sia esternamente con partner, fornitori e clienti. 

Tutti i rischi, siano essi in forma di phishing, ransomware o altre tipologie di malware o violazioni della compliance, vedono coinvolte persone fisiche. Singoli individui nel ruolo, anche aziendale, di attori e protagonisti di flussi di lavoro nei quali vengono distribuiti e scambiati informazioni e documenti, la cui protezione richiede il massimo dell’attenzione e di investimenti, con l’obiettivo di monitorare e proteggere qualsiasi canale di comunicazione esistente, compreso quello Mobile. Un obiettivo raggiungibile con la scelta di strumenti e soluzioni adeguate come quelle di Accellion che permettono alle persone preposte alla sicurezza dei dati e delle informazioni di: 

  • Visualizzare attraverso un’unica interfaccia software (dashboard) tutti i dati sui flussi comunicazionali, compresi gli indirizzi IP dei dispositivi, le persone  coinvolte, il cosa, il quando e il dove di ogni scambio file o comunicazione
  • Definire perimetri delimitati e difendibili per garantire meglio la sicurezza interna ed esterna, semplificando la condivisione di documenti tra gli utenti, consolidando e proteggendo l’accesso ai contenuti aziendali, eliminando potenziali vulnerabilità presenti in file e documenti potenzialmente a rischio o pericolosi
  • Attivare meccanismi di crittografia dei dati in transito e memorizzati. Evitare l’uso di Cloud pubblici per dati sensibili segregandoli in archivi ad elevata sicurezza. Automatizzare e monitorare la distribuzione di file esterni all’azienda
  • Difendere dati e informazioni attraverso l’applicazione di ferree regole di governance per prevenire eventuali violazioni, ispezionando qualsiasi file in circolazione alla ricerca di eventuali malware o vulnerabilità, aumentando controllo e la compliance attraverso l’uso di metadati di processo, quali ad esempio informazioni su mittenti, destinatari, punti di partenza e di destinazione, tempi di trasferimento, ecc. dei file e dei documenti
  • Dare forma in modo proattivo a un approccio olistico basato su benchmark ed euristiche utili a tenere sotto controllo tutti i flussi di lavoro e i processi che prevedono la distribuzione e lo scambio di informazioni e file, con soluzioni per la sicurezza che implementino protocolli SSO, LDAP, AV, ATP, DLP e SIEM 

Serve una strategia declinata in approcci olistici

La protezione e la difesa non possono limitarsi all’adozione di strumenti e soluzioni adeguate o al semplice monitoraggio per rilevare eventuali minacce e vulnerabilità. Serve una strategia per la sicurezza e un approccio olistico in grado di comprendere il livello di complessità dell’attacco crybercriminale e la tipologia dell’attaccante, di individuare le vulnerabilità di processo per comprenderne le implicazioni e criticità, di attivare azioni di prevenzione e difesa, di gestire attacchi comuni e noti così come quelli ancora sconosciuti e per questo più pericolosi. 

Il punto di partenza deve essere la capacità di individuare il rischio potenziale in modo da approntare le misure per la difesa necessarie. In molte aziende i flussi informativi, in particolare quelli verso l’esterno, scarseggiano in visibilità e trasparenza e come tali sono più difficilmente difendibili. Il problema non sta nella capacità di salvaguardare la sicurezza di un file o documento ma nella possibilità di tracciarne l’intero percorso dentro e fuori l’organizzazione. Facile implementare soluzioni Antivirus o DLP (Data Loss Prevention) ma più complicato assicurarsi che un file o un documento sia protetto per l’intero percorso su cui è destinato a transitare. Per fare questo serve avere strumenti per tracciare, registrare e documentare ogni movimento di entrata e uscita, ogni spostamento. Serve potere visualizzare in tempo reale le informazioni raccolte, in modo da poter agire con rapidità ed efficacia. Da poter fare scelte dettate dalle conoscenze che dati e informazioni hanno permesso di acquisire. Le scelte possono portare a restringere i permessi di accesso alle risorse, a definire procedure precise per il trasferimento di file, a mettere in sicurezza i repository usati per archiviare gli asset informativi di maggior valore, a controllare e limitare l’uso di APP Mobile e servizi in Cloud Computing, a impedire eventuali accessi o download di software non autorizzati. 

Una volta compresa la complessità del tema sicurezza in azienda e avere adottato un approccio difensivo olistico, l’implementazione di strategie e programmi di difesa passa anche attraverso la scelta di strumenti, soluzioni e applicazioni associabili a standard elevati di protezione e sicurezza. Strumenti come quelli di Accellion che facilitano l’allestimento proattivo e preventivo di misure difensive adeguate a ogni tipo di organizzazione  e livello di rischio. A partire da dashboard, veri e propri cruscotti di controllo, che permettono di mappare in modo dettagliato le interazioni che caratterizzano i processi informativi e i flussi di lavoro aziendali, implementare benchmark sulle attività lavorative e le euristiche adottate per individuare eventuali anomalie. La raccolta di dati, la loro accessibilità e analisi, la conoscenza che ne deriva e gli strumenti implementati saranno tutti elementi determinanti nel saper rispondere con rapidità ed efficacia a ogni forma di attacco cybercriminale o vulnerabilità che si manifesta.