6. Le principali fonti degli attacchi informatici
Ancora una volta si conferma la validità della “legge di Pareto”, affrontare efficacemente le minacce principali riduce drasticamente i rischi per l’Azienda.

Le modalità di attacco dei criminali informatici sono numerose e continuano ad aumentare, il Fractional CISO ha tra i suoi compiti mantenersi aggiornato sulle minacce informatiche e sui metodi più efficienti per contrastarle.


È importante però sapere che tutte le statistiche concordano che oltre il 95% degli attacchi effettuati con successo sono riconducibili a:


a. social engineering

b. accessi con credenziali rubate

c. sistemi esposti su internet con software non aggiornato


I controlli disponibili sono diversi e complementari tra loro.


Controlli amministrativi - (minacce a. e b.)

1. Formazione continua del personale, (di tutto il personale senza eccezioni) sulla Sicurezza e Consapevolezza del rischio informatico, adattato ai differenti ruoli aziendali, con l’obiettivo di alzare il livello di attenzione in particolare su:

- a. Utilizzo corretto degli strumenti e sw aziendali

- b. Utilizzo delle credenziali di accesso

- c. Utilizzo della posta elettronica (phishing)

- d. Condivisione delle informazioni all’interno e all’esterno dell’Azienda

- e. Comuni forme di Social Engineering

- f. Test periodici e misurazione dei risultati


2. Regolamento di utilizzo accettabile degli strumenti aziendali

3. Procedura di gestione di e-mail sospette

4. Procedura di gestione delle password

5. Procedura di gestione del ciclo di vita delle utenze

(provisioning / deprovisioning)


Controlli Tecnici / Logici - (minacce a. e b.)

1. Sistema di protezione degli endpoint

(Anti-malware / EDR / Web Browser isolation)

2. Autenticazione a 2 fattori

3. Configurazioni di sicurezza del servizio di posta elettronica

4. Sistema di gestione e controllo della consapevolezza sul Phishing


Per la terza minaccia (c.) invece:


Controlli amministrativi

1. Regolamento e procedure di gestione delle vulnerabilità e aggiornamenti del sw


Controlli Tecnici / Logici

1. Test periodici di vulnerabilità dei sistemi esposti

2. Penetration test periodici

3. Aggiornamento in modalità controllata del sw con vulnerabilità