Rapporto Gartner

Market Guide 2023 di Gartner® per le Piattaforme di Gestione dei Servizi IT 

Blog

Consulta il blog di EasyVista per essere sempre aggiornato sulle ultime novità, tendenze e best practice della trasformazione digitale. Lascia che EasyVista ti tenga aggiornato e all'avanguardia in un settore in continua evoluzione.

Centro Risorse

Ci impegniamo a fornire risorse che ti aiutino a soddisfare tutte le tue esigenze di software ITSM.

Webinars ed Eventi

Rimani aggiornato sui nostri ultimi webinar ed eventi ITSM, ITOM o ESM ora.

Le ultime su EV

Rimani aggiornato sulle ultime novità ed eventi per EasyVista.

EasyVista | 01 febbraio 2024

Le funzionalità di sicurezza informatica più importanti per i service desk

Un dipendente infedele, un click…il caveau di Cash App si apre e milioni di dati sensibili di utenti finiscono in rete alla mercè di chiunque. Non si tratta di una news acchiappa-click o di un futuro distopico, ma di un caso reale. 

Nell’attacco a Cash App Investing (lugio 2023), gli hacker hanno utilizzato l’account compromesso di un dipendente per accedere ai sistemi dell’azienda, acquisendo i dati personali e le informazioni finanziarie di oltre 8 milioni di utenti (quasi la metà della popolazione di New York).  

Quello di Cash App Investing è solo l’ultimo esempio dei tanti attacchi hacker tutti i giorni espongono i dati di milioni di clienti, di aziende come Uber, Spotify, Activision, ChatGPT e SysAid. 

Nei primi nove mesi 2023 sono stati dichiarati 2116 casi di furto o compromissione di dati, registrando un aumento del 17% rispetto allo stesso periodo del 2022. Solo nel terzo trimestre del 2023 sono più di 233.9 milioni le persone colpite da un furto dei propri dati. Il numero degli attacchi è in costante aumento e ormai il 76% delle aziende a livello globale dichiara che il tema della sicurezza informatica è la principale voce di investimento in tecnologia e quella maggiormente prioritaria, la stima del valore degli investimenti in sicurezza informatica nel 2023 è arrivata a circa 80.8 miliardi di dollari USA in tutto globalmente. E’ chiaro che proteggere e salvaguardare i dati dei clienti e la propria operatività è una priorità delle aziende.  

Che cos'è la sicurezza informatica?  

La sicurezza informatica è l’insieme di pratiche e metodologie atte a proteggere reti, sistemi e dispositivi dagli attacchi informatici. Gli attacchi mirano ad accedere, modificare o eliminare  informazioni sensibili, rilevanti o di accesso, nel gennaio del 2023 circa 200 milioni di indirizzi email sono stati rubati dai sistemi di Twitter (oggi X), ma anche l’interruzione dei processi aziendali, tentativi di rubare dati di accesso ai servizi bancari tramite email di phishing o i cosiddetti ransomware, malware che infettano i sistemi e i server aziendali ne crittografano il contenuti rendendoli inutilizzabili e bloccando l’operatività aziendale fino al pagamento di un riscatto a favore degli hacker. 

Le minacce sono ovunque e qualsiasi azienda ne è esposta, per questo motivo è necessario investire in sicurezza informatica e soprattutto preparare una prima linea di difesa solida. 

In cosa consiste una prima linea di difesa solida? La migliore difesa sono i tuoi dipendenti e in particolare l’IT interno della tu azienda! 

Non è sufficiente che l'IT sia formato ed esperto in sicurezza informatica, l'intera azienda deve sapere come riconoscere, individuare e segnalare eventuali minacce alla sicurezza e saper evitare sistematicamente trappole come il phishing. 

Coloro che gestiscono l’IT interno e il relativo supporto, sono i migliori alleati della sicurezza della tua azienda, queste persone mitigano costantemente i rischi, sono in genere i primi a rispondere alle minacce provenienti dalla rete e lavorano ogni giorno per mantenere elevata l’efficienza operativa dei tuoi dipendenti. Per questo motivo l’IT interno deve essere preparato e attrezzato con gli strumenti informatici più adeguati in grado di garantire la massima efficienza nello svolgimento del compito più importante al giorno d’oggi: mantenere i dati della tua azienda e dei suoi clienti al sicuro. 

Questo articolo esplorerà le funzionalità di sicurezza informatica più importanti di cui i service desk hanno bisogno per mantenere le aziende sicure e protette. 

Formazione sulla sicurezza informatica dei dipendenti 

L'errore umano causa l'80% degli attacchi informatici 

Esempi comuni di errori umani che portano ad attacchi informatici: 

  • Aprire un allegato presente in una e-mail di phishing 
  • La mancata installazione da parte di un utente finale di una patch di sicurezza  
  • Password deboli (account di accesso più facili) e non solo, è stato persino scoperto che i link e le pagine di destinazione falsi aggirano l'autenticazione a 2 fattori di Google per  consentire agli hacker di rubare le credenziali degli utenti di Gmail (un elemento di rischio molto importante considerando che alla maggior parte delle persone è stato insegnato ad associare la 2FA come il modo più sicuro per proteggere gli account/accessi)
  • La mancata implementazione di controlli di accesso adeguati (autenticazione a due fattori e accessi profilati in base ai ruoli) 
  • Assenza di un piano di risposta per gli incidenti legati alla sicurezza informatica (come reagire ad una minaccia)

La maggior parte degli attacchi informatici ha una caratteristica comune: tutti possono essere prevenuti con iniziative di educazione e training. L’elemento più importante da ricordare è che se anche molti elementi legati alla sicurezza informatica possono ritenersi conoscenze comuni (ad esempio, non fare clic sugli allegati delle e-mail di cui non si riconosce il mittente dell'e-mail) gli attacchi stanno diventando ogni girono molto  più sofisticati e difficili da rilevare, e questo richiede una formazione più approfondita e continua per i dipendenti. 

Grazie alla tecnologia gli hacker sono ormai passati dalle email di phishing a sofisticati attacchi che sfruttano l’intelligenza artificiale per riprodurre attraverso deepfake la voce del CEO e utilizzarla in telefonate per ingannare clienti e dipendenti (caso FTX, 2023). 

Per mantenere il tuo reparto IT operativo in perfetta forma, devi condurre regolarmente corsi di sensibilizzazione alla sicurezza per tutti i tuoi dipendenti, non solo per il personale del service desk o dell’IT interno. I dipendenti devono essere consapevoli delle potenziali minacce, degli attacchi informatici più recenti e delle best practice per mantenere la sicurezza. Per chi si trova negli Stati Uniti, la Cybersecurity & Infrastructure Security Agency è un buon punto di partenza.  

Esistono molte aziende di formazione affidabili attive nell’ambito della sicurezza informatica (l’offerta dei servizi di formazione in questo ambito è molto ampia e non complicato poter scegliere il partner in base alle esigenze specifiche del settore, al budget e alle dimensioni della tua azienda) per adattarle alla tua attività. 

Come sviluppare un piano di risposta agli incidenti 

Gli incidenti accadono, fanno parte dell’operatività di ogni azienda, è importante essere però pronti a verificarsi di un attacco informatico ed avere una risposta strutturata alla minaccia. 

È compito di chi ha la responsabilità dei sistemi e dell’IT dell’azienda assicurarsi che gli incidenti non diventino catastrofi. Per combattere la diffusione e contenere la minaccia, la tua azienda ha bisogno di un piano di risposta agli incidenti informatici. Il piano di risposta agli incidenti (IRP) è un documento aziendale ufficiale che delinea cosa fare prima, durante e dopo un incidente o una minaccia alla sicurezza informatica dell’azienda. L'IRP chiarisce i ruoli e le responsabilità, stabilisce una chiara catena di comunicazione ed elenca le attività chiave da svolgere.  

È qui che entra in gioco il service desk dell’IT interno. In qualità di prima linea per tutti i problemi relativi alla tecnologia, il service desk svolge un ruolo cruciale nell'identificazione, nella segnalazione e nel contenimento degli incidenti di sicurezza informatica. Sono loro che ricevono le prime telefonate o e-mail su attività sospette e la loro azione rapida può fare la differenza nel ridurre al minimo i danni.  

  • Identificare: l'IT Service Desk deve essere in grado di riconoscere potenziali segnali di allarme, come tentativi di accesso insoliti o indicatori di malware, e di inoltrare immediatamente gli alert al team di risposta agli incidenti. Più è rapido ed efficace è il processo di comunicazione interna in caso di minaccia più rapidamente il piano entrerà in funzione, riducendo al massimo la finestra di opportunità dell'attacco e aiutando a isolare i sistemi interessati prima che il problema si estenda all’intera organizzazione. 
  • Risposta: il service desk può quasi sempre rivelarsi una risorsa preziosa per rispondere operativamente alla minaccia informatica. Gli operatori del service desk possono fornire un supporto cruciale aiutando i dipendenti a reimpostare le password, accedere agli account bloccati e risolvere le interruzioni causate dall’attacco. 

Per assicurarsi che tutti siano addestrati a rispondere in modo efficace e coordinato, è necessario condurre simulazioni degli attacchi periodiche noti anche come TTX. Durante la simulazione, tutti parteciperanno alla simulazione come i loro ruoli reali, eseguendo l'IRP in modo da testare l’efficienza del piano e la capacità del team di eseguirlo. 

Suggerimento: gli IRP devono essere aggiornati e rivisti regolarmente per garantire che includano i nuovi dipendenti, i processi e i sistemi correnti. Una buona pratica consiste nell'organizzare una riunione permanente all'inizio di ogni trimestre lavorativo per esaminare l'IRP IT e aggiornarlo quando necessario. 

Garantire la sicurezza dei fornitori e dei provider di servizi informatici 

E’ molto importante eseguire controlli e valutazioni di sicurezza su qualsiasi fornitore di servizi di terze parti, e in generale su tutti i fornitori utilizzati, assicurando che adottino pratiche di sicurezza informatica valide e sicure, evitando in questo modo l’introduzione di ulteriori fattori di rischio per la tua attività.  

Esaminare le politiche di sicurezze, i controlli che applicano e le certificazioni di sicurezza acquisite è alla base di qualsiasi buona pratica in fatto di gestione del fornitore così come la verifica di conformità con i requisiti del settore operativo in cui l’azienda opera (GDPR, HIPAA o PCI-DSS). E’ buona pratica per altro che i processi di selezione dei fornitori includano nativamente le verifiche di conformità agli standard di settore e delle certificazioni di sicurezza. 

Oltre ai motivi che abbiamo già trattato, il capitolo 8 del Regolamento generale sulla protezione dei dati (GDPR) afferma che se si verifica una violazione dei dati, sia il titolare del trattamento dei dati (l’azienda) che il responsabile del trattamento dei dati sono responsabili della violazione.  

Perché la crittografia dei dati è importante? 

Per proteggere i dati del service desk da accessi non autorizzati durante la trasmissione e l'archiviazione, è necessario utilizzare metodi di crittografia end-to-end. Per la trasmissione è necessario utilizzare protocolli di trasmissione crittografarti come HTTPS o reti private virtuali (VPN). Per l'archiviazione, è necessario crittografare i dati archiviati con una crittografia simmetrica (viene utilizzata una singola chiave segreta per crittografare le informazioni) o una crittografia asimmetrica (vengono utilizzate due chiavi separate per i processi di crittografia e decrittografia). 

Esempi popolari di crittografia simmetrica: 

  • Standard di crittografia avanzata (AES) 
  • Standard di crittografia dei dati (DES) 
  • twofish

Esempi popolari di crittografia asimmetrica: 

  • Chiavi pubbliche: disponibili pubblicamente o condivise con destinatari autorizzati 
  • Chiave privata: necessaria per accedere ai dati crittografati da una chiave pubblica

L'importanza del controllo degli accessi e dell'autenticazione 

Per mitigare il rischio di violazioni alla sicurezza informatica e accesso non autorizzato ai dati è buona norma implementare controlli di sicurezza e profilarne gli accessi rispetto al livello rispetto ai ruoli e alle funzioni svolte nell’organizzazione e allo stesso implementare controlli di sicurezza. I controlli di accesso sono un insieme di criteri per limitare l'accesso a informazioni, strumenti e luoghi (fisici e digitali). Un buon punto di partenza è l'applicazione del principio del privilegio minimo, concedendo agli utenti i diritti di accesso minimi necessari per svolgere le proprie funzioni lavorative e aumentandoli in base alle esigenze.  

Non solo gli utenti devono avere la possibilità di accedere alle informazioni, ma devono anche autenticarsi confermando la propria identità, elemento che assume ancor più importanza in scenari in cui il lavoro è ibrido e con l'aumento del telelavoro. Alcune best practice per la gestione delle autorizzazioni includono l'autenticazione a due fattori o la conferma biometrica (un'impronta digitale, una scansione della retina o il FaceID di Apple). Una volta autorizzati, gli utenti possono visualizzare i dati e i programmi a cui hanno accesso. 

La protezione dei dati aziendali sta diventando sempre più importante, più rapidamente le organizzazioni sono in grado di evolvere i propri strumenti controllo maggiore sarà la capacità di mitigare il rischio informatico.  

in questo ambito, il service desk è parte integrante del successo e della sicurezza della vostra azienda, soprattutto nell’attuale scenario che vede il costante aumento degli attacchi informatici. Investire in strumenti e formazione in grado di garantire all’organizzazione di difendersi in situazioni di minaccia informatica, è essenziale. Easyvista ha sviluppato un’esperienza ventennale nell’implementazione di sistemi, strumenti e soluzioni rivolte alla gestione secondo le principali best practice europee di servizi di service desk IT. Se hai bisogno di assistenza e supporto nella scelta degli strumenti adatti per garantire sicurezza e ed efficienza alla tua azienda Easyvista è il partner tecnologico in grado di supportarti: prenota una chiamata gratuita con i consulenti di EasyVista! 

EasyVista

EasyVista is a global software provider of intelligent solutions for enterprise service management, remote support, and self-healing technologies. Leveraging the power of ITSM, Self-Help, AI, background systems management, and IT process automation, EasyVista makes it easy for companies to embrace a customer-focused, proactive, and predictive approach to their service and support delivery. Today, EasyVista helps over 3,000+ enterprises around the world to accelerate digital transformation, empowering leaders to improve employee productivity, reduce operating costs, and increase employee and customer satisfaction across financial services, healthcare, education, manufacturing, and other industries.