white hat service

Con il termine White Hat Service si intende l’insieme dei servizi di Cyber Security messi a disposizione delle aziende specializzate per prevenire gli attacchi informatici. In Italia, la consapevolezza riguardo al tema sta crescendo soltanto negli ultimi anni, complici: la pandemia, l’avanzamento della digitalizzazione e il conseguente incremento delle minacce.

In questo articolo ci occuperemo di fornire una panoramica sul processo di prevenzione e su quanto questo possa concretizzarsi in ritorno economico per l’azienda.

Sommario dell’articolo

Qualche dato sul cybercrime

Quello della prevenzione del rischio informatico è uno dei temi cruciali per la tenuta economica globale.
Gli attacchi informatici sono ad oggi la minaccia principale per impatto sui mercati.

Si stima che, se l’entità delle perdite generate dovesse rimanere con tassi costanti (ipotesi irrealizzabile, viste le previsioni di crescita esponenziale), potrebbe addirittura mettere in discussione i benefici economici derivanti dalla rivoluzione tecnologica.

A livello mondiale la crescita di attacchi gravi di pubblico dominio è passata dal’11% del triennio 2015-2017, al 20/% nel periodo compreso tra il 2018 e il 2020.

In sostanza, il tasso di incremento degli attacchi informatici è triplicato nell’arco di un solo triennio, e questo soltanto riguardo a un ristretto campione di eventi noti.

L’Italia non è indenne dal fenomeno, ma si registra come una delle realtà più colpite al mondo.
Solo nel 2020 si è censito un + 246% di cyber attacchi, mentre il 2021 ne ha riportato una media di 800 cyber attack al giorno. Nonostante la caduta del PIL dovuta alla pandemia, le aziende hanno preso consapevolezza del problema e deciso di investire per irrobustire i propri sistemi di sicurezza.

Come si avrà modo di constatare, l’incremento della vulnerabilità nei sistemi informatici è stato fortemente condizionato dai nuovi asset lavorativi imposti dall’emergenza sanitaria. Lo Smart working, in pratica, ha cambiato radicalmente l’entità del rischio per lavoratori e aziende.

Come la pandemia ha influenzato il cyber crimine

La sempre più marcata sensibilità verso il tema della sicurezza ha spinto molte realtà produttive ad adottare sistemi di prevenzione di base. Come sottolinea il Rapporto CISCO 2021, ciò è equivalso a una diminuzione del 18% dell’esposizione ai rischi dei perimetri di rete aziendali rispetto all’anno precedente.

L’adozione di questi strumenti, se da un lato ha garantito la connessione in remoto dei dipendenti in telelavoro, dall’altro ha determinato un cambio di paradigma significativo nelle minacce.

Lo smart working, infatti, ha spinto i pirati informatici a spostare la loro attenzione dall’infrastruttura centralizzata all’endpoint, ossia il PC del dipendente. Questo aspetto è stato esacerbato dal fatto che spesso le aziende non sono state in grado di fornire di laptop aziendali i propri impiegati, lasciando che lavorassero sui loro device personali, notoriamente più esposti al rischio.

Lo spostamento del business sul web ha inoltre incentivato attacchi di tipo DDoS (Distributed Denial of Service), volti a oscurare e rendere indisponibili i siti internet di aziende e PA, con annesse imposizioni di riscatti da pagare.

Sempre secondo il Rapporto, a questa situazione di fragilità strutturale si è aggiunta una particolare suscettibilità emotiva, su cui gli hacker hanno fatto subdolamente leva.

A tal riguardo, si sono registrate campagne massive di phishing via e-mail in cui si spacciava come una comunicazione proveniente dal reparto risorse umane il licenziamento in tronco dovuto all’emergenza COVID.

Il quadro della situazione appare alquanto allarmante. L’implementazione di sistemi di sicurezza, dunque, si presenta come unica via percorribile per arginare la quantità e la pericolosità delle minacce.

Quali ripercussioni può avere un cyberattacco sull’azienda?

  • Danni diretti e materiali ai sistemi elettronici e informatici
  • Danni da interruzione di attività
  • Richieste di risarcimento danni da parte di terzi
  • Danno d’immagine, con conseguente ricaduta su fiducia di clienti e fornitori
  • Addebito di costi per servizi professionali dedicati al ripristino delle risorse.

L’industria 4.0: quanto sono indispensabili i White Hat Service

L’avvento dell’industria 4.0 sta trasformando radicalmente le aziende.
Abbandonata l’impostazione tradizionale, la nuova realtà produttiva si inquadra sempre più come una smart-factory in cui sono le tecnologie a controllare i macchinari e quindi a generare profitto.

Questa sempre più marcata interconnessione tra la realtà fisica e quella computazionale, fa sì che l’entità delle minacce non sia più solo circoscritta all’ambito informatico, ma estenda le criticità all’intero processo produttivo.

Non a caso, il Boston Consulting Group, una delle tre più importanti società al mondo per la consulenza manageriale, ha inserito la cyber security tra i nove pilastri dell’avanzamento tecnologico, ossia tra le tecnologie più impattanti nel panorama della quarta rivoluzione industriale.

Cybersicurezza e nuove figure professionali

Uno dei cambiamenti più evidenti in questo senso è la nascita di nuove figure professionali legate alla tutela della sicurezza informatica aziendale.

Tra queste, ritroviamo diverse figure manageriali, quali:

  • Il CISO (Chief Information Security Officer), cui è deputata la gestione della cybersicurezza. In quanto Responsabile della Sicurezza, questa figura deve possedere ottime doti di leadership e relazionali, nonché comprovate competenze tecnologiche unite a un’approfondita conoscenza del core business dell’organizzazione
  • il DPO (Data Protection Officer), consulente tecnico e legale con potere esecutivo in materia di gestione e trattamento dei dati personali. Introdotto in Italia col GDPR del 2018, garantisce il rispetto della normativa in materia di protezione dati e funge da punto di raccordo tra l’azienda e l’Autorità di controllo.

Le mansioni principali di un CISO prevedono:

  • Assessment dello stato della sicurezza aziendale, al fine di individuare le vulnerabilità della rete
  • Definizione delle policy e delle procedure che saranno adottate per garantire l’integrità dell’infrastruttura
  • Monitoraggio degli incidenti di sicurezza per determinare quali misure di sicurezza siano più efficienti per il contrasto del cybecrimine.

Per quanto riguarda il DPO, invece, è indispensabile che rispetti due requisiti fondamentali, oltre alle competenze tecnico-legali prettamente intese

  • Indipendenza: il GDPR prevede che il DPO operi in modo del tutto indipendente, senza intrusioni da parte del datore di lavoro sui risultati da raggiungere o  sulle procedure da applicare;
  • nessun conflitto di interessi: le organizzazioni che si servono di un DPO devono garantire che le loro attività non influiscano in termini di conflitto di interessi nell’operatività dello stesso.

Oltre ai ruoli manageriali, le figure più richieste in ambito Cyber Security sul mercato sono:

  • Cyber Risk Manager: valuta gli scenari di rischio e l’impatto che questi potrebbero avere sui profitti dell’organizzazione
  • Etichal Hacker: valuta il livello di vulnerabilità della rete aziendale
  • Machine Learning Specialist: sviluppa e monitora sistemi in grado di rispondere in tempo reale alle potenziali minacce
  • Security Analyst: valuta l’accomodamento delle strategie più adatte a migliorare il livello di sicurezza informatica.

White Hat Service: valutazione del rischio e ROI

Esistono sostanzialmente due metodologie di valutazione delle minacce informatiche:

  • quantitativa
  • qualitativa

La prima si esplica in un valore numerico che mette in relazione la probabilità del verificarsi di un evento e la perdita che genererebbe.

Il secondo approccio, invece, distingue l’entità del rischio in “alto”, “medio” o “basso”.

A loro volta, ognuno di questi differenti approcci prevede una serie di modelli di calcolo, tra cui:

  • CRAM
  • NISIT
  • ISDRAM
  • ALE

Al di là delle specificità di ogni modello, ciò che conta sottolineare è quale significato assuma il ROI (Return on investment) in relazione alla sicurezza informatica.

Bisogna, dunque, chiarire che questo indice, seppur ampiamente diffuso in ogni ambito commerciale, non si dimostra particolarmente adatto nel campo della cyber security: questo perché la sicurezza si traduce in previsione delle perdite e non in profitto diretto.

Quali tipologie di White Hat Service possono adottare le aziende?

La battaglia contro gli hacker dal cappello nero (black hat) può essere combattuta su più fronti.
Essenzialmente l’azienda può scegliere di dotarsi di servizi di cyber security:

  • Tradizionali

  • Basati su tecnologie Cloud

  • Appaltati

Vediamo in dettaglio benefici e complicazioni legati ad ognuna di queste alternative.

La soluzione tradizionale implica l’implementazione in loco di sistemi di sicurezza informatica.
Ciò impone all’organizzazione di dotarsi delle risorse hardware e software, nonché del personale in grado di gestirlo.
Il vantaggio di questo sistema sta nell’avere il massimo controllo sui processi, a costo, però, di un aumento nella complessità nella gestione interna di risorse umane e tecnologiche.

I sistemi di sicurezza basati sul cloud, dal canto loro, offrono molteplici vantaggi:

  • sono molto rapidi da implementare
  • essendo intuitivi, risultano facili da eseguire e gestire
  • non comportano investimenti hardware aggiuntivi
  • richiedono budget limitati
  • godono di una relativa flessibilità di licensing
  • offrono soluzioni best practice implementate da esperti
  • non necessitano di nuove assunzioni di personale specializzato, o di formazione di quello già presente.

Ciò che la rende una soluzione molto gettonata dalle PMI è la possibilità di gestire più endpoint con un solo servizio, mentre i rapporti di monitoraggio vengono forniti automaticamente.

Appaltare la gestione della propria sicurezza online a un MSP (Managed System Provider), infine, rappresenta il livello più alto in termini di efficienza e qualità del servizio. Non a caso si tratta dell’opzione scelta nel 40% dei casi dalle PMI.

Le motivazioni a favore di questa scelta sono presto dette:

  • le aziende hanno a dispostone i migliori talenti nell’amministrazione della sicurezza senza la necessità di investimenti o di competenze interne di gestione
  • risparmio sui costi
  • flessibilità
  • non necessita che il team cui è stato appaltato il servizio sia in loco, poiché la gestione avviene totalmente da remoto
  • scalabilità
  • riduzione del tempo di amministrazione IT

Come si può osservare, le opportunità di implementazione di un sistema di cybersecurity non mancano, basta solo individuare quella che più si addice alle esigenze della propria azienda.

White Hat Service: quali servizi offrono

Fin qui ci si è occupati di definire in cosa consista il rischio, di quali strumenti ci si avvalga per valutarne la portata e quali soluzioni si possano adottare per gestirlo. Presentiamo ora un elenco di tutti quelle prestazioni che normalmente un team di White Hat dovrebbe poter fornire nel concreto.

  • Penetration testing: analisi dell’infrastruttura di rete che simula un attacco hacker

  • Vulnerability assessment: identifica, quantifica e analizza i punti deboli della rete

  • Network security: adozione di sistemi per tutelare l’accessibilità delle reti informatiche aziendali

  • Endpoint protection: servizi antivirus, filtri web ed e-amil, firewall a protezione degli endpoint di rete

  • E-mail Security: tutela della riservatezza dei dati sensibili scambiati tramite posta elettronica

  • Secure backup: archiviazione dei dati in sistemi diversi da quelli che potrebbero essere compromessi

  • Cloud service: protezione di tutti i sistemi di cloud computing.

I vantaggi offerti dai White Hat Service per il business

Non resta quindi che elencare quali siano i vantaggi correlati a tali prestazioni:

  • Ottimizzazione di tempi e costi;
  • Migliore protezione dalle minacce;
  • Maggiore competitività sul mercato;
  • Riduzione di frodi e furto d’identità;
  • Ritorno economico e maggiore fiducia dei clienti.

Onorato Informatica Srl

White Hat Service al servizio delle aziende italiane

Onorato informatica è un’azienda informatica specializzata in cyber security dal 2006.

Contattaci per scoprire i nostri servizi, e affida a noi la gestione della tua sicurezza in rete.

La nostra azienda, certificata ISO 9001ISO 27001 e azienda etica, ha sede centrale a Mantova e uffici cyber security a Parma, Milano e Los Angeles.