Q&A con Christian Morin, Vicepresidente Integration & Cloud Services, Genetec

Q&A con Christian Morin, Vicepresidente Integration & Cloud Services, Genetec

Il 29 aprile 2021 giornalisti specializzati in ambito security e IT e professionisti dell’industria di tutto il mondo hanno avuto un’opportunità esclusiva: intervistare una delle figure apicali di Genetec Inc. Christian Morin, Vicepresidente Integration & Cloud Services. In occasione della sessione Q&A Christian ha evidenziato le migliori prassi di cybersecurity e le strategie per proteggere le aziende dagli attacchi informatici. Informazioni queste acquisite nel corso dei suoi 20 anni di carriera presso Genetec

Come sta reagendo l’industria della sicurezza fisica rispetto agli attacchi informatici?

Il cybercrimine è una sfida universale e due terzi dei professionisti della sicurezza fisica affermano che fra le strategie 2021 daranno priorità ad iniziative di prevenzione degli
attacchi informatici, secondo quanto evidenzia il Report Sicurezza Fisica nell’area EMEA 2021.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Tutti i dispositivi IoT sono connessi a una rete e una volta che un dispositivo viene compromesso, l’intero ambiente viene messo in pericolo. Per questo è necessario dotarsi di risorse per proteggere la rete interna, ricordare che non essere connessi a internet non significa essere immuni da attacchi (una semplice chiave USB potrebbe mettere a rischio il sistema) e infine gestire con attenzione la filiera dei fornitori.

Pensate che secondo uno studio condotto da Genetec Inc. sulle telecamere connesse al nostro sistema, è emerso che il 54% contiene vulnerabilità e il 68% ha firmware obsoleti.
Lo abbiamo scoperto grazie al Genetec Firmware Vault, che mantiene alto il livello di attenzione rispetto agli aggiornamenti da svolgere sui firmware che dialogano con la nostra piattaforma.

Come agire per contrastare il cyber crimine?

Dobbiamo tenere sempre a mente che questo non è un ambito in cui si possa agire “una tantum”: le minacce sono reali e tutti devono fare la loro parte. Bisogna lavorare a un miglioramento continuo: non solo in risposta a un attacco ma anche e soprattutto a livello preventivo e di rilevazione di potenziali vulnerabilità.

Leggi anche:  AI, rischio o opportunità?

Gli enti normatori qui ci danno una mano: pensate al GDPR, pensato anche per sanzionare le aziende che non implementano le misure di sicurezza necessarie per garantire la privacy degli utenti.

Ogni piccolo aspetto è importante, ed occorre segnalare eventi anomali in modo tempestivo, per rendere difficile la vita a questo tipo di aggressori. Ad esempio:

1. agiamo per non dover pagare riscatti nel caso si venga attaccati da ransomware
2. facciamo in modo di garantire la continuità delle operations aziendali
3. nel caso in cui non riusciamo ad evitare l’attacco, miriamo ad avere una strategia di disaster recovery che in 1 o 2 giorni ci riporti alla consueta operatività.

Come sono mutati i rapporti delle aziende con i loro IT Department?

L’IT Department non è più il nemico, ora occorre lavorare insieme a vantaggio dell’azienda. Grazie a questo team di esperti potremo comprendere dove risiedono i rischi e quali siano le migliori pratiche già in atto. Fra queste, ne citiamo tre, che non possono mancare:

1) autenticazione multifattoriale (per irrobustire le password, spesso deboli)
2) non condividere mai le credenziali
3) aggiornare i software.

Come comportarsi con la supply chain?

C’è molto da fare su tutta la filiera della sicurezza fisica e occorre agire tenendo in considerazione l’importanza vitale della privacy e della security nelle fasi di progettazione,
sviluppo, implementazione e nelle operations dei sistemi di sicurezza. Le soluzioni di
sicurezza fisica sono potenzialmente un punto d’entrata che dà accesso a reti di aziende
grandi, medie o piccole. Può sembrare un paradosso: gli stessi dispositivi che sono stati
progettati per proteggere persone e beni sono l’obiettivo di attacchi informatici!? Ma
dispositivi quali le telecamere di videosorveglianza, i lettori per controllo accessi e le
centrali di allarme sono dispositivi IoT. Non sono altro che piccoli computer con a bordo un
software e potrebbero contenere vulnerabilità facilmente utilizzabili come testa di ponte
per qualsiasi azione criminosa.

Leggi anche:  Quadrant Knowledge Solutions nomina Kaspersky Leader per il Digital Threat Intelligence Management

E il personale? Come coinvolgerlo per garantire la sicurezza dell’azienda?

Sapevate che generalmente occorrono circa 6 mesi per rilevare una violazione dei dati?
Una risposta rapida e tempestiva è estremamente importante per evitare perdite o furti di
dati. In un periodo di tempo tanto lungo, anche un semplice account e-mail compromesso
può causare danni significativi: pensate alla quantità di dati vengono esposti, alla
possibilità che un virus infetti l’intero sistema…Ne consegue quindi che ognuno gioca un
ruolo importante in questa lotta al cyber crimine.