Quattro servizi essenziali di sicurezza informatica che ogni PMI dovrebbe conoscere

Nel 2021, 40% delle PMI ha subito una violazione della sicurezza in parte perché sono frutti di bassa portata e obiettivi interessanti per passare a un gioco più ampio. Michelle Drolet, CEO di Towerwall, spiega come le PMI possono ridurre i rischi e migliorare la sicurezza informatica con garanzie di base essenziali che includono rilevamento e risposta gestiti, rilevamento degli endpoint, pentesting e gestione della sicurezza in outsourcing.

Gli attacchi informatici alle piccole e medie imprese (PMI) stanno aumentando di oltre il 150%, raggiungendo 31.000 attacchi al giorno. L’anno scorso, 82% di tutti gli attacchi ransomware hanno preso di mira le organizzazioni delle PMI. Hanno anche esperienza 350% più attacchi di ingegneria sociale rispetto alle organizzazioni più grandi.

La pandemia ha aumentato significativamente l’impronta digitale della maggior parte delle aziende quando i dipendenti sono passati a lavoro a distanza al di fuori del tradizionale perimetro aziendale. Le PMI in genere hanno investimenti limitati nella sicurezza informatica, sono spesso a corto di personale e si preoccupano più della salute aziendale che del rischio di sicurezza informatica. Le PMI fungono anche da punto di ingresso in partner più grandi o organizzazioni della catena di approvvigionamento che offrono ai criminali informatici obiettivi di valore superiore.

Vedi altro: Specialista in sicurezza informatica: requisiti chiave delle competenze e aspettative salariali

Come le PMI possono migliorare le loro difese di sicurezza informatica

Le PMI affrontano le stesse minacce delle aziende più grandi, ma si trovano a dover affrontare risorse limitate, budget e talento nel campo della sicurezza. Le organizzazioni che esternalizzano con un partner di sicurezza esperto possono colmare le carenze di competenze e risorse. Di seguito è riportato un insieme di servizi di sicurezza essenziali (limitati, non inclusivi) che le PMI possono sfruttare da un fornitore in outsourcing per rafforzare le proprie difese:

1. Rilevamento e risposta gestiti (MDR)

Un Security Operations Center (SOC) è una funzione centralizzata costituita da un team di sicurezza delle informazioni che monitora, analizza, rileva e risponde agli incidenti di sicurezza informatica 24 ore su 24, 7 giorni su 7. Costruire e mantenere un tale SOC può costare milioni di dollari ogni anno, motivo per cui quasi il 70% delle PMI non dispone di un SOC interno e non è in grado di fornire una copertura di sicurezza 24 ore su 24, 7 giorni su 7. Per superare questa sfida, le aziende possono avvalersi dei servizi MDR di un fornitore esperto di sicurezza informatica in grado di rilevare, analizzare, indagare e contenere in remoto le minacce man mano che emergono. In un servizio MDR, i dati vengono registrati e analizzati da professionisti qualificati della sicurezza informatica che forniscono servizi di monitoraggio e risposta agli incidenti 24 ore su 24, 7 giorni su 7. Alcuni fornitori di MDR offrono persino una protezione dalla garanzia di violazione attraverso la loro assicurazione informatica, che può dare alle PMI un po’ di tranquillità in più nel caso in cui un attacco informatico abbia successo.

2. Rilevamento e risposta degli endpoint (EDR)

Le PMI hanno centinaia di endpoint, inclusi desktop, server, laptop, dispositivi mobili e dispositivi Internet of Things (IoT) (come telecamere CCTV, sistemi di condizionamento dell’aria, ecc.). Ogni endpoint è un potenziale punto di ingresso per un attacco informatico letale. Le piattaforme di protezione degli endpoint come EDR possono aiutare a monitorare gli endpoint per attività sospette in tempo reale, identificare i modelli di minaccia, analizzarli e contenerli o segnalarli se necessario. Se un’organizzazione non dispone di risorse per gestire autonomamente l’EDR, la tecnologia è gestibile in remoto tramite una console centralizzata. Ciò consente il monitoraggio continuo e le PMI possono difendersi in modo proattivo da malware zero-day e attacchi mirati. Anche alcuni assicuratori informatici ora richiedono alle aziende di disporre della protezione EDR prima di approvare nuove polizze.

3. Test di penetrazione

Le organizzazioni possono ridurre i costi e mitigare le minacce con il rilevamento precoce. Il test di penetrazione (o “pentesting”) è un attacco informatico simulato che applica uno stress test a reti, applicazioni o ambienti per identificare punti deboli, scappatoie e vulnerabilità. La maggior parte delle PMI trascura questo passaggio perché i test possono essere costosi e richiedere molto tempo. Tuttavia, se si considerano i costi diretti o indiretti associati a un attacco informatico, le PMI spendono una media di $ 38.000 in costi diretti più altri $ 8.000 in costi indiretti: pentesting ha senso. I Pentest possono essere personalizzati per soddisfare i requisiti individuali, eseguire sia internamente che esternamente e concentrarsi su aree specifiche come wireless, cloud, applicazioni o ingegneria sociale. È inoltre consigliabile eseguire regolarmente una scansione della vulnerabilità dell’intera superficie di attacco dell’ambiente (server, endpoint, ambienti cloud, ecc.). Ciò garantisce che l’organizzazione esegua gli aggiornamenti e le patch di sicurezza più recenti, riducendo al minimo la quantità di scappatoie che gli aggressori informatici possono sfruttare.

Vedi altro: Gestire le esigenze di sicurezza informatica quando i talenti scarseggiano e gli avvisi sono sovraccarichi

vCISO in soccorso

La domanda sempre crescente di servizi di sicurezza informatica sta alimentando la domanda di dirigenti della sicurezza informatica che possono operare a livello strategico. Le organizzazioni hanno bisogno di persone senior in grado di gettare le basi per politiche e procedure, guidarle su vari aspetti della privacy dei dati, della governance e della conformità e impostare il tono per una cultura della sicurezza informatica. Detto questo, trovare e mantenere un leader della sicurezza a tempo pieno può essere una sfida importante: queste persone sono difficili da trovare, sono costose e soffrono di un elevato turnover. Inoltre, la maggior parte delle PMI non richiede un CISO o CSO a tempo pieno. Le organizzazioni devono quindi essere creative e trovare un modo per assicurarsi la leadership senza allungare le finanze o investire in strumenti di sicurezza inadeguati. I vCISO (virtual chief information security officer) possono essere reclutati su richiesta e senza le spese generali di un leader a tempo pieno. Possono essere assunti a titolo oneroso per un determinato numero di ore o in base a un progetto o un incidente.

Poiché i vCISO sono veterani del settore con una notevole conoscenza del settore ed esperienza pratica, non hanno bisogno di formazione e possono intervenire immediatamente e riempire il vuoto di una posizione di leadership.

Se un’organizzazione è alla ricerca di aiuto con l’assicurazione informatica, i vCISO possono aiutare ad analizzare lo stato attuale dei controlli di sicurezza, assistere nella selezione di nuove polizze, rivedere quelle esistenti e aiutare a gestire il processo di reclamo.

La superficie delle minacce diventa vasta e complessa mentre il mondo si muove verso l’iperconnettività. Le aziende, in particolare le PMI, avranno sempre difficoltà a trovare un equilibrio tra budget, risorse, tecnologia e crescita. Le organizzazioni devono quindi pensare in modo creativo con la sicurezza informatica, per fare di più con meno, ma mai scendere a compromessi. È qui che i servizi di sicurezza informatica possono cambiare le regole del gioco per le PMI.

Quali servizi di sicurezza informatica hanno aiutato la tua organizzazione a rimanere al sicuro? Condividi con noi su Facebook, Twittere LinkedIn. Ci piacerebbe sentirti!

ALTRO SULLE PMI

Leave a Comment

Your email address will not be published. Required fields are marked *