• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Vertiv e GreenScale: accordo per distribuire rapidamente infrastrutture ad alta efficienza e pronte per l’AI in tutta Europa
    • AI: le applicazioni su misura guidano la trasformazione del business
    • AI agentica: come trasformerà le minacce informatiche e le difese nel 2026?
    • Device Code Phishing: l’abuso di strumenti legittimi aumenta il rischio di compromissione dell’account
    • Qualified: c’è l’accordo definitivo per l’acquisizione da parte di Acronis
    • I Servizi finanziari nel 2026 secondo Appian
    • Maximize Productivity: How Text-to-Voice Tools Transform Your Workflow
    • Suggerimenti per disinstallare le app dal Mac
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»MSP protetti da attacchi informatici

    MSP protetti da attacchi informatici

    By Redazione LineaEDP18/10/20235 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Per Dave MacKinnon, Chief Security Officer di N-able, il successo di un MSP dipende dall’efficacia delle misure di sicurezza adottate

    MSP

    Dave MacKinnon (in foto), Chief Security Officer di N-able, elenca le tre fasi che ogni MSP dovrebbe conoscere per gestire un attacco informatico.
    Buona lettura.

    Gli MSP sono uno dei principali bersagli degli attacchi informatici. Non è una questione di “se”, ma di “quando” l’attacco potrebbe verificarsi e il fattore di differenziazione per la maggior parte degli MSP e dei loro clienti è quanto velocemente si riesce ad attuare un piano di risposta e recovery.

    Il successo di un MSP attento alla sicurezza che desidera proteggere le proprie risorse digitali e la propria reputazione aziendale dipende dalla sicurezza dei suoi clienti e dall’efficacia delle misure di sicurezza adottate. Capire dove risiede la responsabilità nel caso di un attacco informatico – contro l’MSP o i suoi clienti – è fondamentale per identificare la portata del problema, contenerlo e risolverlo. Individuare l’origine dell’attacco consente di migliorare il livello di sicurezza di tutte le parti coinvolte.

    Una recente ricerca di Gartner mostra che oltre il 90% dei dipendenti ha ammesso di aver attuato una serie di azioni non sicure durante le attività lavorative con la consapevolezza di poter esporre la propria azienda ai rischi.
    L’e-book di Gartner rileva che entro il 2025, il 60% delle aziende prenderà in esame l’analisi del rischio informatico come fattore significativo nelle trattative con parti terze per evitare la compromissione di informazioni, sistemi e infrastrutture. Se a ciò si aggiunge che gli attacchi informatici di oggi sono sempre più sofisticati, gli MSP, e i CISO in generale, devono necessariamente essere proattivi e pronti nell’avere un piano di risposta e recovery se vogliono avere successo.

    Come la maggior parte dei processi di pianificazione, nella gestione di un attacco informatico c’è un “Prima”, un “Durante “e un “Dopo”.

    Prima dell’attacco

    • Promuovere e mantenere una cultura aziendale orientata alla sicurezza e basata su un approccio Zero Trust.
    • Valutare costantemente le abitudini di sicurezza informatica dei propri clienti e assicurarsi che le policy e le patch di sicurezza siano aggiornate. Adottare misure per ridurre al minimo i rischi con l’automazione, la gestione delle identità, le policy, i sistemi e le procedure. Aggiornare regolarmente i propri sistemi e i software dei clienti per prevenire gli attacchi informatici.
    • Stabilire le best practice e gli standard di sicurezza per la propria azienda e i propri clienti e valutarli regolarmente.
    • Creare un piano di backup e di Disaster Recovery as a Service (DRaaS) e riesaminarlo almeno una volta al trimestre, tenendo presente che il ripristino istantaneo non è sempre l’opzione migliore o disponibile per un recupero e un ripristino sicuri.
    • Contemporaneamente, sviluppare un piano di risposta agli incidenti che delinei le misure da adottare in caso di attacco. Dovrebbe includere misure per isolare i sistemi infetti, informare le parti interessate e ripristinare le operazioni aziendali. Questo piano deve essere collegato al piano di disaster recovery. Identificare il piano di comunicazione di crisi e l’albero delle chiamate (compresi i legali, l’assicurazione, le principali parti interessate, i coach per gli stati di crisi, l’ecosistema dei partner e i dipendenti).
    • Stampare una copia cartacea del proprio piano (nel caso in cui non sia possibile accedervi durante un attacco) e creare una sintesi di una sola pagina con i punti più importanti.
    • Incoraggiare i propri clienti a eseguire esercitazioni per la loro azienda e per i clienti per l’esecuzione di un piano di ripristino d’emergenza: testare le procedure e individuare le lacune. L’obiettivo di queste esercitazioni è il miglioramento continuo.
    • Promuovere la resilienza alle minacce informatiche in modo da poter rispondere a una violazione riuscendo al contempo a portare avanti le attività quotidiane.

    Durante l’attacco

    • Identificare il tipo di attacco.
    • Mettere in atto il piano di risposta agli incidenti, determinare la gravità del problema e iniziare ad attivare il team di risposta agli incidenti.
    • Contenere l’incidente in base al proprio piano di risposta agli incidenti. Ciò può comportare l’isolamento di un endpoint, la disconnessione della rete interessata da Internet, la disabilitazione dell’accesso remoto o la modifica di tutte le password.
    • Valutare l’esposizione dei dati. Determinare se questo problema costituisce una violazione della sicurezza.
    • Stabilire se è necessario coinvolgere il proprio agente di assicurazione informatica, un consulente legale o addirittura le autorità.
    • Avviare il piano di comunicazione di crisi.
    • Eseguire il piano di backup e disaster recovery, che comprenda anche la strategia di resilienza informatica.

    Dopo l’attacco

    • Valutare i danni.
    • Eseguire il debrief con il team di risposta agli incidenti.
    • Comunicare con clienti, stakeholder, investitori, partner e dipendenti.
    • Imparare dall’esperienza e condividerla (anche questo determina le aziende di successo).
    • Ampliare le misure di protezione per garantire che la causa scatenante non si verifichi nuovamente.
    • Ampliare le misure di rilevamento per garantire il rilevamento delle variazioni dell’attacco nell’ambiente aziendale.
    • Istituire un nuovo piano di prevenzione basato su quanto appreso.
    • Verificare le aree che non hanno funzionato bene durante le esercitazioni.

    Successo e reputazione richiedono cura e attenzione

    Per preservare il successo e la reputazione della propria azienda e dei clienti, è indispensabile una pianificazione, prevenzione, monitoraggio, rilevamento e ripristino dei processi. Adottando le misure sopra elencate, gli MSP potranno meglio proteggere il loro team e i loro clienti dagli attacchi informatici. E consentire loro una ripresa più rapida e in sicurezza.

     

    Attacco informatico Managed Service Provider Msp N-able
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Device Code Phishing: l’abuso di strumenti legittimi aumenta il rischio di compromissione dell’account

    23/12/2025

    Minacce cyber, AI e geopolitica ridisegnano il rischio digitale: le previsioni di security di ESET per il 2026

    22/12/2025

    TeamViewer: le previsioni per la security

    22/12/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Commend, la comunicazione diventa intelligente
    Aikom Technology presenta la sicurezza del futuro a SICUREZZA 2025
    Non c’è produzione senza pianificazione
    Defence Tech

    Device Code Phishing: l’abuso di strumenti legittimi aumenta il rischio di compromissione dell’account

    23/12/2025

    Minacce cyber, AI e geopolitica ridisegnano il rischio digitale: le previsioni di security di ESET per il 2026

    22/12/2025

    TeamViewer: le previsioni per la security

    22/12/2025

    Cybersecurity: nel 2026 serve un cambio di paradigma

    22/12/2025
    Report

    L’IT è un fattore chiave per raggiungere gli obiettivi ambientali

    05/12/2025

    Cloud per la fiscalizzazione: sette aziende su dieci pronte a investire

    02/12/2025

    L’Italia aumenta gli investimenti in innovazione

    27/11/2025

    I data center sono sostenibili?

    26/11/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.