Hotline Cybersecurity & Data Breach Management Unit

Di cosa si tratta

Le applicazioni, le infrastrutture, o più in generale i sistemi tecnologici aziendali necessitano costantemente di manutenzione, aggiornamenti e monitoraggio al fine di scongiurare discontinuità nei servizi offerti o addirittura intrusioni. Anche nel caso in cui tutti i sistemi siano adeguatamente protetti, esiste comunque il rischio di essere esposti a zero-day, e pertanto anche l’azienda più attenta può essere oggetto di attacchi che vanno a buon fine. Bisogna quindi conoscere i vari vettori d’attacco, le possibili conseguenze, nonché le contromisure efficaci da adottare in casi di emergenza. Spesso, anche saper scegliere il prodotto migliore da un fornitore più attento alla sicurezza informatica può fare la differenza, nonché disporre di linee guida per la scrittura di codice sicuro in maniera tale da diminuire il numero di vulnerabilità introdotte durante lo sviluppo di applicazioni proprietarie. In tale ambito, offriamo consulenza e assistenza continuativa per la risoluzione delle svariate problematiche cybersecurity, sia via telefono, sia attraverso e-mail, sia visitando la struttura aziendale ove necessario, per tutta la durata dell’incarico.

In particolare, si prevedono, a titolo esemplificativo, le seguenti attività:

1. Supporto nell’analizzare l’attacco o l’intrusione in corso, aiutando inoltre nel delineare una strategia di mitigazione rispetto alla minaccia. Tale attività si compone generalmente dell’analisi dei sistemi coinvolti, del traffico di rete, del vettore utilizzato per l’intrusione, della verifica di attacchi, exploit, o payload noti utilizzati per l’intrusione, nonché delle azioni necessarie per la risoluzione del problema, quali ad esempio isolamento delle macchine all’interno della rete, patching o ripristino delle macchine ed esclusione dell’attaccante dalla rete aziendale;

2. Valutazione di prodotti di terze parti (firewall, SIEM, file integrity monitoring…) da inserire all’interno dell’infrastruttura o già inseriti;

3. Supporto nella progettazione e realizzazione di nuovi prodotti, applicazioni o servizi, mantenendo un elevato livello di sicurezza e secondo i principi di Data Protection by Design e by Default di cui all’art. 25 GDPR, nonché secondo il Considerando 78 “In fase di sviluppo, progettazione, selezione e utilizzo di applicazioni, servizi e prodotti basati sul trattamento di dati personali o che trattano dati personali per svolgere le loro funzioni, i produttori dei prodotti, dei servizi e delle applicazioni dovrebbero essere incoraggiati a tenere conto del diritto alla protezione dei dati allorché sviluppano e progettano tali prodotti, servizi e applicazioni e, tenuto debito conto dello stato dell’arte, a far sì che i titolari del trattamento e i responsabili del trattamento possano adempiere ai loro obblighi di protezione dei dati. I principi della protezione dei dati fin dalla progettazione e di default dovrebbero essere presi in considerazione anche nell’ambito degli appalti pubblici.”.

Ogni attività svolta sarà corredata da un report o da un verbale, in maniera tale da favorire il riutilizzo delle informazioni ottenute e/o elaborate durante l’incarico, così da poter supportare in futuro gli stessi processi aziendali, tenendo conto degli incidenti avvenuti e delle valutazioni già effettuate.