La Future Touch e il settore della cybersecurity.

Per far fronte alle nuove evoluzioni della cybersecurity la FUTURE TOUCH mette in campo tutta la sua esperienza nel settore della sicurezza informatica introducendo una serie di servizi di Consulenza IT per esaminare le Vs. infrastrutture sulla base delle nuove normative Nazionali e Internazionali rivolte alle PMI e alla PA.

Prevenire le minacce non è semplice, se si calcola che ogni mese vengono riconosciuti circa dodici milioni di varianti di malware nuove. La stessa rapidità si può riscontrare nella crescita del ransomware, ed è per questa ragione che le aziende sono chiamate da subito a ricorrere a una strategia di prevenzione multi-strato, per assicurare una corretta protezione delle reti, con estrazione delle minacce e tecniche di sandboxing.

Ciò vale a maggior ragione per le reti per le telecomunicazioni, per le reti elettriche che rappresentano le cosiddette infrastrutture critiche, molto vulnerabili a una vasta gamma di attacchi informatici anche in previsione delle nuove tecnologie dell’INDUSTRY 4.0 con i dispositivi Internet of Things, un settore a sua volta in crescita e quindi potenzialmente esposto agli attacchi.

In particolare per la PA adeguiamo gli interventi su queste linee guida:

MISURE MINIME DI SICUREZZA ICT
PER LE PUBBLICHE AMMINISTRAZIONI

(Direttiva del Presidente del Consiglio dei Ministri 1 agosto 2015)

La nuova Circolare AgID 1/2017, pubblicata in Gazzetta Ufficiale il 17.03.2017, con successivo adeguamento del 18.04.2017 nr. 2/2017, contiene tutte le misure minime di sicurezza ICT per le Pubbliche Amministrazioni, basata sulla “Direttiva del Presidente del Consiglio dei ministri del 1° agosto 2015”, la quale impone ad ogni Pubblica Amministrazione rientrante nella definizione ex. art. 1 c.2 d.Lgs. 165/2001 di attestare il livello di adozione delle misure minime di sicurezza del proprio Sistema Informatico al fine di conservare tale attestazione da trasmettere al CERT-PA (l’acronimo di  Computer Emergency Response Team Pubblica Amministrazione) in caso di incidente informatico.

In questo quadro diviene fondamentale effettuare una attività specifica di consulenza ICT al fine di effettuare una discovery sul sistema informatico e, una volta identificate le anomalie/problematiche, i nostri consulenti con uno specifico intervento tecnico od organizzativo applicano gli interventi per contrastare e ridurre gli effetti di una specifica minaccia informatica. Successivamente dopo l’applicazione degli opportuni adeguamenti viene redatto il modulo, che deve essere compilato e firmato digitalmente con marcatura temporale dal Responsabile dei Sistemi Informativi di cui all’art. 10 del D.Lgs. 12/02/1993, n. 39, ovvero, in sua assenza, dal Dirigente allo scopo designato e dal Responsabile Legale della struttura. Dopo la sottoscrizione, il modulo deve essere conservato e, in caso di incidente informatico, trasmesso al CERT-PA insieme con la segnalazione dell’incidente.

 

Le attività ICT previste nella nostra consulenza si basano su otto classi di intervento:

  • ABSC 1 (CSC 1): INVENTARIO DEI DISPOSITIVI AUTORIZZATI E NON AUTORIZZATI
    • Gestire attivamente tutti i dispositivi hardware sulla rete (tracciandoli, inventariandoli e mantenendo aggiornato l’inventario) in modo che l’accesso sia dato solo ai dispositivi autorizzati, mentre i dispositivi non autorizzati e non gestiti siano individuati e sia loro impedito l’accesso
  • ABSC 2 (CSC 2): INVENTARIO DEI SOFTWARE AUTORIZZATI E NON AUTORIZZATI
    • Gestire attivamente (inventariare, tracciare e correggere) tutti i software sulla rete in modo che sia installato ed eseguito solo software autorizzato, mentre il software non autorizzato e non gestito sia individuato e ne venga impedita l’installazione o l’esecuzione
  • ABSC 3 (CSC 3): PROTEGGERE LE CONFIGURAZIONI DI HARDWARE E SOFTWARE SUI DISPOSITIVI  MOBILI , LAPTOP , WORKSTATION E SERVER
    • Istituire, implementare e gestire attivamente (tracciare, segnalare, correggere) la configurazione di sicurezza di laptop, server e workstation utilizzando una gestione della configurazione e una procedura di controllo delle variazioni rigorose, allo scopo di evitare che gli attacchi informatici possano sfruttare le vulnerabilità di servizi e configurazioni.
  • ABSC 4 (CSC 4): VALUTAZIONE E CORREZIONE CONTINUA DELLA VULNERABILITÀ
    • Acquisire, valutare e intraprendere continuamente azioni in relazione a nuove informazioni allo scopo di individuare vulnerabilità, correggere e minimizzare la finestra di opportunità per gli attacchi informatici.
  • ABSC 5 (CSC 5): USO APPROPRIATO DEI PRIVILEGI DI AMMINISTRATORE
    • Regole, processi e strumenti atti ad assicurare il corretto utilizzo delle utenze privilegiate e dei diritti amministrativi.
  • ABSC 8 (CSC 8): DIFESE CONTRO I MALWARE
    • Controllare l’installazione, la diffusione e l’esecuzione di codice maligno in diversi punti dell’azienda, ottimizzando al tempo stesso l’utilizzo dell’automazione per consentire il rapido aggiornamento delle difese, la raccolta dei dati e le azioni correttive.
  • ABSC 10 (CSC 10): COPIE DI SICUREZZA
    • Procedure e strumenti necessari per produrre e mantenere copie di sicurezza delle informazioni critiche, così da consentirne il ripristino in caso di necessità.
  • ABSC 13 (CSC 13): PROTEZIONE DEI DATI
    • Processi interni, strumenti e sistemi necessari per evitare l’esfiltrazione dei dati, mitigarne gli effetti e garantire la riservatezza e l’integrità delle informazioni

CONTATTA IL NOSTRO UFFICIO ICT PER RICEVERE TUTTE LE INFORMAZIONI COMMERCIALI DELLA NOSTRA PROPOSTA DI CONSULENZA