Passa al contenuto

"Penso che in caso di incidente informatico saremmo nel panico!"*

*Imprenditore del settore manifatturiero

 


Hai un piano di recovery ?
Conosci i tempi in cui tornerai operativo in caso di disastro ?
Hai dei tecnici specializzati in emergenze informatiche ?


Se hai risposto NO ad almeno una di queste domande ti consigliamo di approfondire
e scoprire cosa verysafe.it può fare per le PMI e le attività professionali

Garantiamo la ripartenza della tua infrastruttura server da disastro logico (es. cryptolocker) o fisico entro 15 minuti!

Ripartenza Garantita 100% entro 15 minuti dal disastro

Se scegli verysafe.it, in caso di disastro "logico" o fisico sulla tua infrastruttura server (es. perdita dei dati,  cryptolocker, aggiornamenti che mandano in blocco i sistemi, furto, danneggiamento), ti garantiamo la ripartenza in massimo 15 minuti. Tornerai operativo come se nulla fosse accaduto.

Contattaci

E' un mondo complesso e pericoloso

 Il rapporto CLUSIT (Associazione italiana per la sicurezza informatica) rileva che il numero di attacchi a buon fine è in continuo aumento e le PMI sono il target principale in quanto le dimensioni non giustificano l'assunzione di personale specializzato

Provaci senza impegno

Prevenire 
è meglio che curare

Molte PMI/studi professionali affrontano il tema della sicurezza informatica o sperando che a loro non accada mai (chi vuoi che si interessi a noi?) o partendo dai prodotti senza pensare ai processi e alla loro gestione: la spia dell'olio che si accende senza che nessuno la guardi e sappia cosa fare non serve a nulla.

Tutte le aziende dietro i numeri qui a fianco (fonte: rapporto CLUSIT 2024) avevano sicuramente dei buoni prodotti ma probabilmente dei cattivi processi.

Le PMI sono i soggetti più vulnerabili perchè:  

  • Pensano che nessun hacker si interesserà a loro
  • Spesso non hanno personale informatico interno
  • Quando questo è presente, non possiede competenze specifiche sulla sicurezza ed è saturato dall'operatività ordinaria
  • Non hanno processi strutturati in materia di sicurezza
  • Ritengono che firewall ed antivirus siano sufficienti a proteggerli
  • Se fanno il backup, raramente lo verificano
  • Non hanno tempo e competenze per controllare i log
  • Non fanno formazione
  • Pensano che la sicurezza si consegua con un prodotto

Se ti riconosci in una o più di queste caratteristiche, hai bisogno di verysafe.it, il partner per la gestione della sicurezza informatica.

Fai una prova senza alcun impegno

+75,9%

è la crescita degli attacchi basati
su vulnerabilità note o Zero Day


+65%

è la crescita degli incidenti 
informatici nel 2023


2° posto

Le imprese manifatturiere sono
al secondo posto come bersagli


+25%

è la crescita degli incidenti a danno
del settore manufacturing


+87%

è la crescita degli attacchi basati
su phishing e social engineering in Italia


4 su 5

sono i casi in cui, quando avvengono,
gli incidenti sono di massima severity


Pillole di sicurezza

Perchè crediamo di essere sicuri, ma non lo siamo

Ho l'antivirus, sono protetto

Premesso che quando l'antivirus entra in funzione la minaccia è già entrata nella tua azienda, l'AV rileva "firme" note ed è poco o nulla efficace contro minacce ignote o contro malware che effettuano operazioni apparentemente lecite.  Per questi sono necessarie soluzioni di analisi comportamentale e personale specializzato che guardi i log (EDR + SOC, security operation center). L'EDR/XDR senza SOC non serve.

Il firewall blocca le minacce

Il firewall, se correttamente configurato e monitorato, protegge dagli attacchi esterni diretti e se dotato di funzionalità avanzate aiuta a bloccare determinati tipi di malware. Tuttavia oggigiorno il malware entra in azienda in modo lecito: un download, l'aggiornamento di un software di terze parti, una chiavetta USB portata da un cliente o fornitore o da un addetto alla manutenzione di un impianto.

Attenzione ai sistemi "legacy"

I sistemi legacy sono quei sistemi divenuti obsoleti e quindi non più aggiornati dai produttori che spesso rimangono nelle aziende perchè non facilmente sostituibili. Parliamo spesso di sistemi di controllo di impianti e macchinari, vecchi PLC o vecchi PC che hanno a bordo software che girano solo su quella versione.
Sono un ghiotto bersaglio in quanto ricchi di vulnerabilità note e spesso non più supportati dai moderni antivirus.

La rete interna è sicura

Con la mobilità delle persone e l'accesso universale ad internet, la rete interna è da considerarsi insicura per definizione. E' necessario adottare un approccio "zero trust" (zero fiducia) e segmentare la rete in apposite aree di sicurezza. La prima cosa che fa un malware prima di attivarsi è tentare di replicarsi il più possibile, sfruttando i movimenti laterali sulla rete.

E' fondamentale disegnare la rete in modo sicuro!

L'informazione ha valore

I recenti episodi di divulgazione di dati sensibili a carico di banche e pubblica amministrazione dimostrano come anche le grandi organizzazioni considerino il perimetro interno come sicuro.
Una buona sicurezza si ha quando le persone hanno accesso solo alle informazioni di cui hanno bisogno (least privilege).
I tuoi collaboratori, volontariamente o involontariamente, possono utilizzare le informazioni cui hanno accesso per scopi diversi da quelli che pensi: quando tutti possono vedere tutto, nessun sistema di protezione potrà funzionare!

Utilizzo il cloud: i miei dati sono al sicuro

Niente di più falso, per tre ordini di ragioni.
La maggior parte dei servizi cloud, proprio perchè utilizzati da milioni di persone, sono un target molto appetibile per gli hacker: numerose sono state le violazioni con esfiltrazione massiva di dati (Microsoft, Linkedin, Facebook, Gmail, ...)
Inoltre tali provider lasciano a carico del Cliente il backup dei dati, cosa che spesso è ignorata dai Clienti.
Infine,  tali piattaforme permettono condivisioni dei dati che è difficile tracciare nel tempo e spesso ex dipendenti continuano ad avere accesso ai dati anche a distanza di anni.

Sono piccolo, non attaccherano mica me!

Le grandi piattaforme sono oggetto di attacchi mirati, cosa più rara per aziende più piccole.
I piccoli sono attaccati tramite lo sfruttamento di vulnerabilità zero day, physhing, ransomware. Tali approcci possono essere  sfruttati in modo massivo con poco sforzo, sapendo che dall'altra parte si troveranno spesso difese blande, sistemi poco aggiornati, reti non segmentate, utenti poco formati.

Ho un buon prodotto, sono difeso

Nessun prodotto può garantire il 100% di rilevamento.  Ci è capitato, in una media impresa che aveva un prodotto di primario vendor, di trovare un software sul PC dell'assistente dell'AD che modificava le coordinate bancarie dei bonifici non appena venivano inviati...
E' necessario adottare sempre approcci molteplici e formare adeguatamente il personale.
Inutile dire che gli utenti non devono poter installare nulla con l'account normalmente in uso!

Come hanno fatto ?

Alcune curiosità, da casi reali 

Una bella mail invitante a registrarsi su un sito di sconti e promozioni. L'utente non perde l'occasione e per registrarsi usa l'email aziendale con relativa password, in modo da non dimenticarla. Ecco rubate le credenziali che, in assenza di autenticazione a due fattori, permetteranno di accedere ai sistemi. In questo caso un'adeguata formazione unita ad un design sicuro dell'infrastruttura avrebbe neutralizzato l'attacco.
La quantità di credenziali rubate ed in vendita sul dark web è enorme.

Che bello un sistema di controllo accessi che permette alle persone di entrare in azienda utilizzando il proprio badge! Direttamente interfacciato al sistema HR, così le abilitazioni cessano non appena il dipendente lascia l'azienda.
Peccato che il lettore sia un apparato connesso alla rete aziendale: rimuoverlo dal suo contenitore è un gioco da ragazzi e, voilà, stando fuori dall'azienda abbiamo un collegamento alla rete aziendale interna che, grazie all'assenza di segmentazione e di un approccio zero trust, ci permette di girovagare indisturbati per tutta la rete aziendale alla scoperta di tutti i sistemi vulnerabili!

Molto spesso esterni si collegano in vari modi ad impianti industriali per eseguire manutenzioni e spesso viene data loro una VPN. A quel punto il PC del manutentore esterno (infetto) è in rete e può facilmente infettare il PC del macchinario oggetto di manutenzione. Se poi la VPN è configurata in modo "rilassato" può anche infettare tutti gli altri sistemi cui ha accesso.  Altre volte è il dipendente che usando una chiavetta USB personale utilizzata sul PC di casa porta inconsapevolmente il crypto in azienda. Anche in questo caso una corretta formazione ed un approccio zero trust avrebbero impedito l'attacco.

Per la tua sicurezza non cambiare i prodotti: 

cambia approccio e rivolgiti a Verysafe.it

Affianchiamo e proteggiamo la tua attività tramite una gamma di servizi e soluzioni completamente gestite da noi in modo da farti dormire sonni tranquilli.
La tua attività diverrà verysafe h24, 365 giorni all'anno, perchè le minacce fisiche e digitali non dormono mai!

La sicurezza è un processo che utilizza anche dei prodotti, non un prodotto (firewall, antivirus, telecamera, ...). 
Se non hai i processi o non li gestisci con competenza, stai guidando a fari spenti nella notte e ti troverai sempre a gestire incidenti a posteriori quando il danno è ormai fatto!

Con un canone contenuto e proporzionato alla complessità della tua realtà, Verysafe.it ti protegge e gestisce i processi ed i servizi di sicurezza per te!

01. Rileva

Assessment iniziale
Facciamo un check-up della tua infrastruttura e delle tue procedure per rilevare i punti di debolezza.
Conoscere lo stato di fatto è il punto di partenza per poter realizzare un piano d'azione 

02. Classifica

Definizione aree di intervento
Definiamo assieme a te le priorità in base alle criticità rilevate ed al loro possibile impatto.
Non tutto ha la stessa importanza!
Definire una roadmap di priorità in base alla quale procedere è fondamentale per assicurarsi di intervenire prima sui punti più critici.

03. Pianifica

Pianificazione
Dice un proverbio: l'assenza di pianificazione è la pianificazione del fallimento.
Realizziamo un piano d'intervento che consenta anche di procedere per passi.
Identifichiamo le azioni correttive da apportare: possono essere aggiornamenti, modifiche di configurazioni, introduzione di nuove soluzioni tecnologiche o procedure/ruoli/responsabilità

04. Interviene

Esecuzione
Effetuiamo assieme a te ed ai tuoi consulenti gli interventi pianficati, ti forniamo le soluzioni e le gestiamo e monitoriamo per te.

Avrai il tuo dipartimento "Security" ed una gestione delle infrastrutture all'altezza.
Ove possibile, riutilizzeremo le tue attuali infrastrutture hardware in modo da ridurre i costi.

05. Organizza

Ruoli, responsabilità e processi
Chi deve fare cosa, quando e in che modo.

La sicurezza preventiva richiede che siano chiari ruoli e responsabilità in modo che nessuna attività/procedura sia orfana e pertanto non venga eseguita.

In caso di "problemi" è necessario avere chiari i ruoli e le responsabilità in modo da evitare il panico ed operare secondo procedure definite

06. Istruisce

Formazione
Il fattore umano è fondamentale: sapere cosa fare/non fare è la prima linea di difesa.

Il fattore umano è una delle principali cause di incidenti informatici ed è fondamentale che le persone possiedano adeguate competenze, che vanno aggiornate in funzione dell'evoluzione delle minacce.

Un'adeguata formazione in base al ruolo ricoperto aiuta anche un eventuale recovery veloce ed esente da panico.

07. Protegge

Recovery
Pensa al peggio, opera per il meglio: ritornare operativi in tempi certi.

Piani di backup, business continuity e disaster recovery sono fondamentali per poter ripartire in tempi certi.

Ogni giorno di fermo può costare estremamente caro in termini di mancata produzione, di danni di immagine e clienti persi.

Noi aggiungiamo anche la possibilità di una polizza cyber che in base alle procedure in essere costerà meno e mitigherà eventuali danni economici in caso di attacco.

08. Certifica

Vendi la tua sicurezza: NIS2, DORA e ISO 27001
Le certificazioni, anche quando non obbligatorie, sono un valore che i tuoi clienti ti riconosceranno perchè evidenziano la tua lungimiranza e capacità organizzativa. 
Prevenire è meglio che curare!

La nuova direttiva NIS2 sulla sicurezza informatica obbliga determinate aziende e le relative catene di subfornitura ad avere procedure e strumenti di prevenzione del cyber risk.

La sicurezza come processo è comunque importante per tutti, esattamente come le procedure relative alla qualità: una buona infrastruttura aumenta la produttività delle persone.

Provaci e non tornerai indietro 

 Diventa anche tu Verysafe

Iniziamo a conoscerci partendo da un assessment iniziale di 1 ora (gratuito)
e dalla soluzione EDR 
per la protezione dei server e degli endpoint 

ti offriamo 1 mese di prova gratuita e senza alcun impegno. 

E' un modo per partire e testare con mano: 
 vedrai che sarà l'inizio di una magnifica collaborazione.

Dacci fiducia, ti daremo risultati!

Inizia la tua prova!