La cyber-resilienza - parte II
Resilienza in natura - fonte: Adobe free istock

La cyber-resilienza - parte II

Sei sulla newsletter #microdesignews. Ogni mercoledì pubblichiamo curiosità, notizie e approfondimenti su tecnologia e informatica. Se trovi utili i nostri articoli e vuoi riceverli ogni settimana, seguici e unisciti alla nostra rete.


Un esercito confuso conduce all'altrui vittoria. (Sun Tzu)


Nell'articolo della settimana scorsa abbiamo introdotto il concetto di cyber-resilienza, un approccio diverso al problema degli attacchi informatici e che permetterebbe alle aziende di evitare il blocco dell'operatività aziendale. Nell'articolo di oggi vediamo nel dettaglio quali sono le premesse e come implementare questo modello.


Vulnerability Assessment e Penetration Test. Nell'ipotesi di un progetto di cyber-resilienza completo le analisi e i test di vulnerabilità rappresentano dei parametri fondamentali e imprescindibili. Tuttavia il panorama imprenditoriale italiano è costituito principalmente di piccole e medie imprese che non si trovano nelle condizioni contrattuali ed economiche per poter affrontare i costi di queste analisi. Lasceremo questo tema accennato perché poco rappresentativo del pubblico a cui è rivolto questo articolo.



PREPARE. ABSORB. RECOVER. ADAPT.


Non è stato fornito nessun testo alternativo per questa immagine
Preparazione - fonte: Adobe istock free

Prepare.

Sono diversi i test e gli studi condotti in materia che hanno prodotto risultati simili tra loro: senza la dovuta preparazione 1 dipendente su 3 cade nella trappola del phishing. Il detto "prevenire è meglio che curare" è sempre valido ma è necessario applicarlo a più livelli quando si parla di resilienza informatica. La sola formazione del personale una tantum non basta. Tecnologia, persone e processi devono essere incorporati nella strategia e coordinati tra loro.

Fornire formazione e supporto sul posto di lavoro per garantire che tutti conoscano l'importanza della sicurezza così da seguire le migliori pratiche durante il loro lavoro quotidiano in base alle tecnologie implementate e all'attività aziendale.

Prendendo l'esempio del phishing sopra citato non basterà informare i dipendenti su che cosa sia e come evitarlo. Occorre integrare alla formazione un sistema di filtraggio di posta aggiornato e una procedura operativa condivisa sia del prima (la gestione della posta in arrivo) sia del dopo (cosa fare in caso di click su link malevolo).




Non è stato fornito nessun testo alternativo per questa immagine
L'arrivo dell'onda - fonte: Abobe istock free

Absorb.

Aspetto fondamentale da considerare per poter mantenere continua l'operatività aziendale è avere un'idea delle funzioni vitali e periferiche dell'azienda. Un po' come succede al nostro organismo che in caso di raffreddore mantiene praticamente l'operatività al 90%, così un'azienda dovrebbe essere in grado di continuare la sua attività anche mentre subisce un attacco informatico, minimizzando i danni.

Tre metodi che possono essere utilizzati in maniera integrata per ridurre il rischio che un incidente si trasformi in un'apocalisse possono essere la difesa in profondità, la diversità della tecnologia e l'adozione di sistemi che eliminano la proliferazione dell'attacco all'interno dell'organizzazione.

La centralizzazione della gestione del dato permette di avere più controllo ma altrettanto fondamentale è il modo in cui i dati vengono acquisiti, memorizzati, utilizzati, archiviati ed eliminati. Tutte queste operazioni devono essere condivise in una strategia orientata alla resilienza informatica.



Non è stato fornito nessun testo alternativo per questa immagine
Caduta - fonte: Abobe istock free

Recover.

Lo abbiamo scritto più volte ma ci piace ripeterlo: il cuore del concetto di resilienza cibernetica è accettare la premessa del "quando succederà" e non del "se succederà" l'attacco informatico.

Il parametro di valutazione diventa la capacità e la velocità di recupero una volta che si è subita una violazione.

Come abbiamo descritto in articoli precedenti, un attacco ransomware ben orchestrato può crittografare tutti i dati bloccando l'attività, costringendo le vittime a pagare un riscatto. Una buona strategia di backup permetterebbe il ripristino di tutti i dati.




Adapt.

L'adattabilità è l'ultima componente chiave della cyber-resilienza. Gli aggressori sviluppano, a velocità impressionanti, nuovi modi per evitare il rilevamento e creare nuovi piani di attacco.

Altrettanto velocemente l'infrastruttura a livello aziendale deve essere in grado di adattarsi ed evolversi per difendersi dalle minacce future.

Sempre più spesso e su più livelli sentiremo parlare di: sicurezza mobile, autenticazione multi-livello, autenticazione passwordless, intelligenza artificiale, distributed cloud technology.


Non è stato fornito nessun testo alternativo per questa immagine
Surf - fonte: Adobe istock free


Ora vi chiediamo: siete riusciti a progettare i vostri sistemi in modo che si adattino a un ambiente di minacce in continua evoluzione? Potete mettere in atto politiche e procedure in modo che il vostro personale sia sempre aggiornato sulle minacce alla sicurezza che devono affrontare?


Condividete la vostra opinione. Ai più incerti lasciamo una settimana di tempo per pensarci!

Per visualizzare o aggiungere un commento, accedi

Altri articoli di Microdesign Srl - Software & Web House

Altre pagine consultate