Security First. Mediatech (Gruppo Relatech) e i segreti della Cyber Security

Security First, la sicurezza informatica è anche una questione etica.
La serie di webinar sui segreti della Cyber Security, tenuta da Mediatech in questi mesi, ha esposto concetti molto innovativi.
Non sprecare soldi comprando pubblicità programmatica ma investi su contenuti eterni. ==> LEGGI QUI perchè.
La sicurezza delle informazioni è definita come uno stato di “benessere” delle informazioni e dell’infrastruttura in cui la possibilità di furto, manomissione, alterazione delle informazioni e dei servizi è mantenuta bassa o tollerabile.

Si è chiuso con l’ultima sessione di martedì 6 luglio il seminario formativo Security First sui segreti della Cyber Security promosso da Mediatech (Gruppo Relatech) e dall’agenzia di comunicazione Trendiest Media.
Cyber Security o Information security?
ISCRIVITI ORA USANDO IL CODICE – SWISSBLOCKCHAIN10 – PER AVERE LO SCONTO DEL 10% SUL BIGLIETTO DI INGRESSO! ==> CLICCA QUI!
Ma che cos’è l’information security? E’ l’insieme di pratiche volte a proteggere dati sia digitali che cartacei da accessi non autorizzati, e si differenzia dalla Cyber Security perché questa si riferisce invece solo a dati nell’ambito digitale.
Marco Galli, Certified Cyber Security Advisor, ha affrontato i cinque elementi dell’Information security che non possono mancare quando si parla di sicurezza delle informazioni.
La triade CIA: Confidenzialità dei dati, Integrità, Disponibilità. Alla triade si inserisce il concetto dell’autenticità e non-repudiation ovvero stabilire che esiste una garanzia di chi è il mittente e il destinatario (come nel caso della pec). “Se si riescono a garantire questi 5 elementi possiamo dire di aver fatto un buon piano di sicurezza sui dati”, spiega Galli.
La violazione dei dati
La violazione dei dati e di conseguenza delle informazioni va gestita seguendo una serie di passaggi all’interno dell’azienda. Ma sottolinea Marco Galli “rilevare e valutare accuratamente gli incidenti è la parte più impegnativa ed essenziale del processo di risposta agli stessi. Ciò include rilevare se si è verificato un incidente e, in caso affermativo, valutarne il livello di gravità e entità”.
Una volta accerto l’incidente (ticket) una delle fasi importanti è il triage che include l’analisi e la validazione, a cui segue la classificazione (quale elemento è stato violato dei cinque?), la fase successiva è la notifica che va fatta al top management.
Il contenimento del danno
Una volta notificato l’incidente informatico c’è la fase del contenimento del danno. Ma è fondamentale saperlo prima riconoscere e avere il maggior numero di informazioni riguardo all’incidente. Nella fase dell’investigazione un aspetto importante è il concetto di “Forensics readness” che identifica l’esecuzione di una investigazione nel minor tempo possibile con il minor costo.
Nella fase del Recovery una volta individuato il problema, ristabilisco l’operatività del servizio e vado a documentare facendo un’analisi dell’impatto dell’incidente.
Non buttare via soldi per comprare contenuti effimeri sui social media. ==> LEGGI QUI perchè.
Indicatori e precursori
I segni di un incidente sono due, spiega Galli: indicatori (Ioc) e precursori ovvero riconoscere un’attività malevola. La miglior strategia per evitare un incidente? Esiste uno standard metodologico diviso in due parti, una parte rileva gli indicatori di compromissione e precursori che ci sono nel mondo. La seconda parte analizza ogni singola organizzazione e definisce la miglior strategia per quella organizzazione.
La fase del disclosure
Una volta chiuso l’incidente informatico importante è la fase del disclosure, della divulgazione ovvero di spiegazione di quanto accaduto agli azionisti di una società o ad altri attori coinvolti. “La sfida è divulgare un incidente e fare in modo che anche sotto attacco informatico si riesce a far salire le azioni della società”, spiega Galli.
In conclusone la gestione degli incidenti è come combattere una guerra, ma sul fronte cibernetico. “E’ la cultura della sicurezza a fare la differenza. Ed è etico farlo”, sottolinea Marco Galli.
Sostieni Assodigitale.it nella sua opera di divulgazione
Grazie per avere selezionato e letto questo articolo che ti offriamo per sempre gratuitamente, senza invasivi banner pubblicitari o imbarazzanti paywall e se ritieni che questo articolo per te abbia rappresentato un arricchimento personale e culturale puoi finanziare il nostro lavoro con un piccolo sostegno di 1 chf semplicemente CLICCANDO QUI.