Cyber Security Assessment
ATTACCHI INFORMATICI IN AUMENTO: LA TUA AZIENDA E’ AL SICURO?
L’incremento dei cyber attacchi è evidente e coinvolge tutto il mondo: sia per numero (+32%) sia per frequenza di eventi critici e ad alto impatto (+29% ).
L’Italia non è immune da questa ondata di criminalità informatica e infatti il 2021 ha visto una crescita vertiginosa degli attacchi malware e botnet, con un numero di server compromessi che fa segnare un netto +58%. Nel nostro Paese i settori più colpiti si confermano il Finance/Insurance e la Pubblica Amministrazione, obiettivi che insieme costituiscono circa il 50% dei casi. A questi si aggiunge però quello dell’Industria, il quale ha presentato l’aumento più significativo, dal 7% del 2020 al 18% del 2021.
E’ quindi fondamentale per le aziende sviluppare la propria “Resilienza Operativa” attraverso la creazione di processi e sistemi in grado di anticipare e prevenire le minacce, anche attraverso l’individuazione delle vulnerabilità della propria organizzazione, al fine di garantire, in caso di attacco, una rapida ripresa dell’operatività con riduzione al minimo dei danni subiti.
IL PRIMO PASSO VERSO LA “RESILIENZA OPERATIVA” E’ IL Cyber Security Assessment
L’attività di verifica e di analisi della resilienza degli asset informatici aziendali e dell’adeguatezza dei controlli di sicurezza nei confronti delle minacce informatiche viene chiamata “Cyber Security Assessment” (CSA), che i nostri specialisti effettuano seguendo la metodologia proposta dal Framework Nazionale per la Cybersecurity e la Data Protection (adottato dalla Direttiva NIS (UE) 2016/1148), ispirato al Cyber Security Framework del NIST ed alla norma ISO:IEC 27001.
Il nostro audit, il vostro report
Di seguito le fasi salienti del nostro Cyber Security Assesstment:
I nostri esperti, in collaborazione con il Vostro personale, verificheranno come le cinque aree tematiche previste dal Framework Nazionale sono gestite all’interno della vostra azienda, al fine di mitigare e gestire il rischio informatico:
1. Identify (ID): gestione degli asset informatici critici (hardware e software)2. Protect (PR): misure di protezione di processi di business, di asset aziendali ed informazioni.3. Detect (DE): strumenti per identificare e classificare incidenti di sicurezza.4. Respond (RS), gestione delle attività e degli interventi in caso di incidente di sicurezza informatica.5. Recover (RE), funzione associata alle attività di ripristino di processi e servizi impattati da un incidente di sicurezza.
analisi della situazione e delle eventuali criticità rilevate
indicando se siano o meno necessarie ulteriori verifiche o analisi più circoscritte (es. vulnerability assessment, penetration test, ecc.), nonché le eventuali misure volte da adottare per migliorare la sicurezza aziendale (es. patching dei client, formazione in ambito cyber per i dipendenti, ecc.)