Sistemi di backup e Pen Test tra violazione di sistemi informatici e Data Breach

Sistemi di backup e Pen Test tra violazione di sistemi informatici e Data Breach

di Claudio Fuligni – consulente ICT e cybercrimes, consulente privacy e DPO

Description: Il Pen Test quale strumento, per valutare la sicurezza di un sistema informatico, consente di prevenire o contrastare efficacemente le violazioni

Cos’è e come funziona il Pen Test?

Il Penetration Test (comunemente abbreviato in Pen Test) è lo strumento utilizzato per valutare la sicurezza di un sistema informatico, che opera mediante la verifica e la validazione sistematica dell’efficacia dei controlli di sicurezza informatica. Il Pen Test consente di individuare le irregolarità che potrebbero causare interruzioni di servizio, paralizzando l’attività e causando grosse perdite economiche. Inoltre, serve per ottenere informazioni preziose e dettagliate riguardanti lo stato della rete: rielaborandole si potrà capire esattamente come sta funzionando il sistema e quali sono i punti forti sfruttabili a proprio vantaggio.

Lo smart working e le criticità sul piano della sicurezza informatica

Un aspetto importante e da non dimenticare è il boom che ha avuto lo smart working a seguito della pandemia da Covid-19: i lavoratori si sono trovati a dover improvvisare degli uffici nelle stanze di casa, i device personali sono diventati indispensabili per svolgere le attività e numerosi VAS (i servizi a valore aggiunto) sono stati introdotti per agevolare il lavoro da remoto. Il risultato? Il perimetro aziendale si è espanso oltre i confini abituali e il controllo sui dispositivi utilizzati è andato perso, rendendo l’organizzazione generale dispersiva e difficoltosa.

Il ruolo del Pen Test nella gestione delle violazioni informatiche

I test sulla sicurezza, in questo contesto, hanno assunto, quindi, un ruolo ancora più decisivo, dimostrandosi più che mai attuali ed essenziali per prevenire efficacemente cyber-attacchi e mantenere la sicurezza della rete. Un ruolo chiave in questo ambito può svolgerlo efficacemente il Pen Test.

Il professionista specializzato in Pen Test interviene sempre in virtù di un contratto di consulenza formalizzato con il proprietario del sistema e i problemi di sicurezza eventualmente rilevati verranno presentati in un report, insieme a una valutazione dell’impatto, a una soluzione tecnica o, se non possibile, a un rimedio di attenuazione delle criticità, pianificando in concreto valide ed efficaci soluzioni di backup.

Viste le minacciose conseguenze di una violazione di un sistema informatico su cui si basa interamente l’operatività di una organizzazione, è consigliabile incrementare l’attenzione alle tematiche di sicurezza, al fine di rendere sicura e stabile l’intera struttura informatica.

Lascia un commento

Torna in alto