La criminalità informatica si nasconde tra le persone, le tecnologie e le abitudini - CorCom

SPONSORED STORY

La criminalità informatica si nasconde tra le persone, le tecnologie e le abitudini

Cultura, protezione e controllo sono i pilastri di una CyberSecurity efficace. L’offerta di ITI mette in sicurezza tutti: dal singolo utente, alla PA, alle grandi Enterprise

18 Mar 2021
OLYMPUS DIGITAL CAMERA

La digital transformation è la rivoluzione protagonista del cambiamento che tutti stiamo vivendo, sia nella vita quotidiana che nel mondo del business. Rivoluzione che è fortemente fuori controllo a causa dell’ulteriore accelerazione impressa dall’emergenza pandemica. Si tratta di una grande opportunità di modernizzazione, che però porta con sé rischi da tenere bene in considerazione se si vogliono evitare spiacevoli sorprese.

In un’epoca caratterizzata da Smart Working, Cloud, IOT, IA – solo per fare alcuni esempi – per un’azienda farsi trovare scoperta sul versante della sicurezza informatica può comportare danni estremamente gravi, che arrivano a compromettere la continuità del business. Proprio per evitare questi scenari, e anzi per abilitarne di nuovi e sempre più sicuri, ITI (nella foto il Ceo Marco Dimichele) propone una offerta di CyberSecurity, che mette a disposizione di tutti, dal privato alla PA, soluzioni efficaci a protezione delle persone, delle tecnologie e del business.

L’importanza di un partner qualificato

 Una strategia di CyberSecurity non può prescindere dalla Cultura delle persone nell’ambito della sicurezza informatica, sia nella vita personale che in quella professionale. Una corretta postura in questi termini infatti costituisce un tassello fondamentale della Protezione, che insieme alle Tecnologie crea un campo di sicurezza intorno ai principali bersagli dei criminali informatici. Altro elemento chiave è il Controllo, che deve essere continuo, costante, iterativo e non sporadico, perché data la complessità degli attacchi odierni, bisogna anche essere pronti a reagire, con determinazione ed in tempi stretti.

Per riuscire in queste operazioni, è fondamentale per le imprese trovare un partner affidabile e competente come ITI, in grado di affiancarle e di consigliarle nel mettere a punto la migliore strategia di CyberSecurity. ITI, attiva da 15 anni in questo campo, sia nel privato che nella pubblica amministrazione, ha messo a punto un approccio efficace, basato sull’esperienza e le capacità di Ethical Hacker certificati, con cui propone un’offerta che copre l’intero perimetro del campo di sicurezza – utente, tecnologie, abitudini – partendo da una analisi approfondita del contesto e fornendo soluzioni innovative, composte da prodotti e servizi che possono essere confezionati su misura per le esigenze di ogni singolo cliente. ITI conta complessivamente su più di 90 addetti e 70 specialisti, sulle certificazioni ISO9001 e ISO27001 per la qualità dei prodotti.

 Il contesto: minacce dinamiche e sempre più sofisticate

 A rendere più difficile la situazione c’è il fatto che la sicurezza informatica non è un “adempimento” che può essere fatto una volta per tutte, ma un settore in cui le minacce si evolvono e diventano più complesse in tempi rapidissimi, mettendo a dura prova anche i tecnici più esperti e i sistemi di sicurezza anche di infrastrutture critiche come, ad esempio, quelle di interesse nazionale, con una crescita costante nel tempo di attacchi e di incidenti.

Per questo l’impegno di ITI è di fare in modo che le imprese, a prescindere dalla loro dimensione e dal verticale in cui operano, acquisiscano la consapevolezza e le competenze per ridurre al minimo i rischi, soprattutto in un momento in cui la maggior parte dei processi avvengono online. L’approccio di ITI è occuparsi di cybersecurity in maniera proattiva, che specializza i propri team sulle parti di offesa (Red-Team) e di difesa (Blue-Team), ad esempio lavorando in modo particolare PenetrationTest ed OSINT che possono identificare in anticipo le vulnerabilità e i problemi più importanti a cui i clienti e i loro sistemi, sono esposti. Grazie alla simulazione di veri e propri attacchi hacker è possibile per ITI, identificare i punti di debolezza nei sistemi, nelle procedure o nelle persone, con l’obiettivo finale di avviare un percorso strutturato di Cyber Sicurezza.

Il Cyber security competence Center

ITI mette a disposizione un Cyber Security Competence Center (SC3), che eroga servizi in modalità gestita di Cyber-Security di livello Premium, come MDR – Managed Detection & Response. Il modello di gestione della sicurezza informatica del SC3 garantisce tempi di reazione eccezionali, grazie alla costante ricerca delle vulnerabilità (Offensive Security), contando sull’individuazione predittiva e la gestione real-time degli incidenti di sicurezza.

Le informazioni di sicurezza che arrivano dal contesto cliente – reti, apparati, servizi, applicazioni, cloud, iot – vengono analizzate attraverso strumenti di “threat intelligence”, in grado di correlarle per avere una visione globale dei fenomeni in corso. Visione che viene esaminata da Analisti di Sicurezza ed Ethical Hackers certificati.

2NDO – “SecondOpinion” Protezione e Cultura contro il phishing

Come dicevamo, le persone sono uno dei principali bersagli degli attacchi informatici, e tra questi il più efficace è ancora quello del Phishing. Attacco viene lanciato via Email e che contiene indicazioni fraudolente come indirizzi email o siti web, con cui l’aggressore cerca di catturare informazioni dalla vittima, come ad esempio, username e password, ma anche carte di credito e conti bancari.  Come difesa da questo tipo di attacchi ITI offre 2NDO – “SecondOpinion”, prodotto rivolto sia ai privati che alle aziende – disponibile con piani differenziati per singoli indirizzi e-mail o per reti di posta elettronica aziendali – che fornisce Protezione e Cultura in un servizio semplice da utilizzare.

2NDO – “SecondOpinion” è in grado di fornire – alla pari di un esperto di sicurezza informatica – una valutazione sulle email sospette. Valutazione che aiuta le persone, le aziende e le PA ad evitare di cadere nelle trappole Phishing dei criminali informatici.

2NDO – “SecondOpinion” effettua oltre quaranta controlli utilizzando l’intelligenza artificiale su ogni messaggio potenzialmente pericoloso e si attiva semplicemente inoltrando l’e-mail che ha destato sospetti ad un indirizzo dedicato, quindi è utilizzabile da qualsiasi device e da utenti con qualsiasi livello di competenza informatica, anche molto scarna. Si adatta perfettamente al professionista e all’azienda enterprise; viene fornito in abbonamento a un prezzo accessibile, e le funzioni sono uguali per tutti i livelli. ITI ha anche stipulato una serie di convenzioni, con le associazioni di categoria, che lo propongono ai propri iscritti.

@RIPRODUZIONE RISERVATA