Security First. Mediatech (Gruppo Relatech) e i segreti della Cyber Security
Security First, la sicurezza informatica è anche una questione etica.
La serie di webinar sui segreti della Cyber Security, tenuta da Mediatech in questi mesi, ha esposto concetti molto innovativi.
Non sprecare soldi comprando pubblicità programmatica ma investi su contenuti eterni. ==> LEGGI QUI perchè.
La sicurezza delle informazioni è definita come uno stato di “benessere” delle informazioni e dell’infrastruttura in cui la possibilità di furto, manomissione, alterazione delle informazioni e dei servizi è mantenuta bassa o tollerabile.
Si è chiuso con l’ultima sessione di martedì 6 luglio il seminario formativo Security First sui segreti della Cyber Security promosso da Mediatech (Gruppo Relatech) e dall’agenzia di comunicazione Trendiest Media.
Cyber Security o Information security?
Ma che cos’è l’information security? E’ l’insieme di pratiche volte a proteggere dati sia digitali che cartacei da accessi non autorizzati, e si differenzia dalla Cyber Security perché questa si riferisce invece solo a dati nell’ambito digitale.
Marco Galli, Certified Cyber Security Advisor, ha affrontato i cinque elementi dell’Information security che non possono mancare quando si parla di sicurezza delle informazioni.
Lo sapevi che chiedere la pubblicazione di comunicati stampa promozionali gratuitamente è evasione fiscale. ==> LEGGI QUI perchè.
La triade CIA: Confidenzialità dei dati, Integrità, Disponibilità. Alla triade si inserisce il concetto dell’autenticità e non-repudiation ovvero stabilire che esiste una garanzia di chi è il mittente e il destinatario (come nel caso della pec). “Se si riescono a garantire questi 5 elementi possiamo dire di aver fatto un buon piano di sicurezza sui dati”, spiega Galli.
La violazione dei dati
La violazione dei dati e di conseguenza delle informazioni va gestita seguendo una serie di passaggi all’interno dell’azienda. Ma sottolinea Marco Galli “rilevare e valutare accuratamente gli incidenti è la parte più impegnativa ed essenziale del processo di risposta agli stessi. Ciò include rilevare se si è verificato un incidente e, in caso affermativo, valutarne il livello di gravità e entità”.
Una volta accerto l’incidente (ticket) una delle fasi importanti è il triage che include l’analisi e la validazione, a cui segue la classificazione (quale elemento è stato violato dei cinque?), la fase successiva è la notifica che va fatta al top management.
Lo sapevi che chiedere la pubblicazione di comunicati stampa promozionali gratuitamente è evasione fiscale. ==> LEGGI QUI perchè.
Il contenimento del danno
Una volta notificato l’incidente informatico c’è la fase del contenimento del danno. Ma è fondamentale saperlo prima riconoscere e avere il maggior numero di informazioni riguardo all’incidente. Nella fase dell’investigazione un aspetto importante è il concetto di “Forensics readness” che identifica l’esecuzione di una investigazione nel minor tempo possibile con il minor costo.
Nella fase del Recovery una volta individuato il problema, ristabilisco l’operatività del servizio e vado a documentare facendo un’analisi dell’impatto dell’incidente.
Indicatori e precursori
I segni di un incidente sono due, spiega Galli: indicatori (Ioc) e precursori ovvero riconoscere un’attività malevola. La miglior strategia per evitare un incidente? Esiste uno standard metodologico diviso in due parti, una parte rileva gli indicatori di compromissione e precursori che ci sono nel mondo. La seconda parte analizza ogni singola organizzazione e definisce la miglior strategia per quella organizzazione.
Lo sapevi che chiedere la pubblicazione di comunicati stampa promozionali gratuitamente è evasione fiscale. ==> LEGGI QUI perchè.
La fase del disclosure
Una volta chiuso l’incidente informatico importante è la fase del disclosure, della divulgazione ovvero di spiegazione di quanto accaduto agli azionisti di una società o ad altri attori coinvolti. “La sfida è divulgare un incidente e fare in modo che anche sotto attacco informatico si riesce a far salire le azioni della società”, spiega Galli.
In conclusone la gestione degli incidenti è come combattere una guerra, ma sul fronte cibernetico. “E’ la cultura della sicurezza a fare la differenza. Ed è etico farlo”, sottolinea Marco Galli.
Lo sapevi che chiedere la pubblicazione di comunicati stampa promozionali gratuitamente è evasione fiscale. ==> LEGGI QUI perchè.