Checklist di resilienza informatica
Applica correttamente i principi di base della sicurezza
Riduci il rischio implementando controlli di sicurezza di base, come l’autenticazione a più fattori, il rilevamento delle vulnerabilità e l’applicazione delle patch, nonché il monitoraggio e il rilevamento delle minacce per tutti gli endpoint, le reti e le risorse nel cloud.
Allinea la propensione al rischio con gli investimenti
Assicurati di identificare adeguatamente i rischi pertinenti, nonché la rispettiva probabilità che abbiano ripercussioni sull’azienda. Adotta un framework di controllo adatto alle esigenze specifiche e allo scenario di minaccia della tua organizzazione e.
Evita un approccio alla sicurezza caratterizzato da compartimenti isolati
Affidati a una soluzione come l’Extended Detection and Response (XDR), progettata per connettere tutte le tue soluzioni di sicurezza di prima categoria attraverso l’uso di integrazioni. Aiuterà la tua organizzazione a rilevare e a rispondere con efficacia e scalabilità.
Ottimizza i talenti e coinvolgi i partner per colmare lelacune
Valuta accuratamente il rischio aziendale, esaminando le competenze del personale nell’intera organizzazione e successivamente considera l’eventualità di sviluppare partnership con un vendor che offra servizi di Managed Detection and Response (MDR), per un SOC ibrido o completamente gestito che possa estendere il potenziale del tuo team.
Crea un piano di incident response ufficiale e mettilo alla prova
Definisci come intendi rispondere in caso di violazione, e in seguito crea un piano completo. Assicurati di comprovare la validità del tuo approccio con delle esercitazioni pratiche, per garantire un ottimo livello di preparazione aziendale nei momenti critici.
Comunica con la tua compagnia di cyberassicurazione
Concorda la tua strategia di sicurezza insieme alla tua compagnia di cyberassicurazione e aggiungi i tuoi vendor di incident response preferenziali alla tua polizza cyberassicurativa. Questo ti aiuterà a ottenere un indennizzo nell’eventualità di un incidente.
Per scoprire come Sophos aiuta oltre 600.000 organizzazioni a proteggere le loro attività, visita sophos.it.
Rafforza la tua resilienza informatica. Limita l’esposizione al rischio.
Comprendi i fatti, le tendenze e le previsioni principali sulla cybersecurity necessari per incrementare la protezione della loro organizzazione contro i rischi informatici.
Il costo di una violazione dei dati
Secondo Cybersecurity Ventures, si prevede che entro la fine del 2025 il costo totale del cybercrimine a livello mondiale sarà pari a 1,2 migliaia di miliardi di $1. Per le singole organizzazioni, nel 2024 il costo medio globale di ciascuna violazione dei dati ammontava a 4,8 milioni di USD e secondo uno studio condotto da IBM questa cifra è destinata a salire2.
Ransomware
Il ransomware resta la principale minaccia informatica per le aziende. Nel 2024 il tempo mediano di permanenza degli attacchi ransomware esaminati nel Sophos Active Adversary Report è stato inferiore a 48 ore, con un calo annuale costante3. I cybercriminali stanno adottando sempre più frequentemente un approccio “mordi e fuggi”: rubano quello di cui hanno bisogno e subito dopo si allontanano rapidamente, sfuggendo al rilevamento.
Business Email Compromise
Gli attacchi di Business Email Compromise (BEC) hanno causato perdite per oltre 55 miliardi di dollari tra il 2013 e il 20244. Ci aspettiamo di vedere continue innovazioni nei metodi utilizzati dagli attori BEC per eludere le difese di sicurezza e ingannare gli utenti finali, come gli attacchi di phishing tramite QR code e il voice phishing (anche noto come “vishing”).
Regolamenti sulla divulgazione in materia di informazioni di cybersecurity
A dicembre 2023, il Securities and Exchange Commission (SEC) degli Stati Uniti ha implementato una nuova regola sulla divulgazione di informazioni di cybersecurity, che obbliga le società pubbliche a comunicare eventuali incidenti informatici con un impatto “concreto” entro quattro giorni lavorativi. Sebbene questa regola si applichi specificamente alle aziende registrate negli Stati Uniti, riflette comunque una più ampia tendenza globale verso maggiori controlli normativi e segnalazioni obbligatorie degli incidenti informatici. Le organizzazioni in tutto il mondo devono monitorare l’evoluzione dei requisiti di divulgazione nelle loro rispettive giurisdizioni, per integrarli nei propri piani di incident response e restare vigili, prestando attenzione a come i cybercriminali, ad es. i gruppi di ransomware, potrebbero cercare di sfruttare queste normative a scopo di estorsione.
Quadro geopolitico
Sebbene il 2024 sia stato un anno di elezioni globali dall’importanza storica significativa, con la convocazione alle urne di quasi la metà della popolazione mondiale, le tensioni geopolitiche continuano a modellare il panorama delle minacce anche nella seconda metà del 2025. Gli effetti dell’attività informatica coordinata dai governi rimangono visibili, il che sottolinea quanto sia importante la vigilanza. Le organizzazioni devono restare informate anche sfruttando i dati di intelligence sulle minacce aggiornati e contestuali, che permettano di comprendere meglio l’ambiente di rischio in costante evoluzione e di prepararsi in maniera adeguata.
Intelligenza artificiale
L’IA porterà a miglioramenti significativi nelle strategie di protezione delle organizzazioni; tuttavia, nelle mani dei cybercriminali può causare gravi rischi. Le aziende devono educare i propri team sul proliferare di deep fake generati dall’IA, e sul fatto che i cybercriminali stanno sperimentando con modelli linguistici di grandi dimensioni (LLM) per migliorare i propri attacchi di phishing e i loro metodi di attacco, nonché per condividere queste conoscenze su forum dedicati.
1) Cyber Defense Magazine: The True Cost of Cybercrime: Why Global Damages Could Reach $1.2-$1.5 Trillion by End of Year 20252) IBM: Cost of a Data Breach Report 20243) Sophos Active Adversary Report 20254) FBI Public Service Announcement (September, 2024)
Get the security
basics right
Reduce risk by implementing foundational security controls such as multi-factor authentication, vulnerability detection, and patching, along with threat monitoring and detection for all endpoints, network, and cloud resources.
Get the security
basics right
Reduce risk by implementing foundational security controls such as multi-factor authentication, vulnerability detection, and patching, along with threat monitoring and detection for all endpoints, network, and cloud resources.
Get the security
basics right
Reduce risk by implementing foundational security controls such as multi-factor authentication, vulnerability detection, and patching, along with threat monitoring and detection for all endpoints, network, and cloud resources.
Get the security
basics right
Reduce risk by implementing foundational security controls such as multi-factor authentication, vulnerability detection, and patching, along with threat monitoring and detection for all endpoints, network, and cloud resources.
Get the security
basics right
Reduce risk by implementing foundational security controls such as multi-factor authentication, vulnerability detection, and patching, along with threat monitoring and detection for all endpoints, network, and cloud resources.