Come mitigare i rischi cyber e garantire la business continuity?

Come mitigare i rischi cyber e garantire la business continuity?

È importante adottare un approccio olistico e le soluzioni giuste, per prevenire le minacce e ripristinare l’operatività aziendale in caso di attacco

A cura di Massimo Brugnoli, Business Development Manager di Project – WeAreProject

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Secondo le statistiche degli ultimi anni, il quadro della sicurezza informatica è in costante peggioramento. Il numero, la sofisticazione e la severità degli attacchi sono fenomeni in rialzo, mentre le aziende faticano a implementare una corretta strategia di difesa, che includa un approccio sia preventivo, per mitigare i rischi derivanti da eventuali minacce, sia reattivo, per arginare i danni di incidenti avvenuti, garantendo così la rapida ripartenza del business.

In particolare, a causa dell’emergenza pandemica e della crisi geopolitica si è verificato un forte aumento delle minacce informatiche e gli incidenti causati da malware sono in netta crescita, soprattutto considerando la diffusione degli attacchi ransomware che cifrano i dati sui computer infetti e chiedono un riscatto per il ripristino. Le aziende vivono quindi una situazione estremamente critica perché, bloccando l’accesso alle informazioni, viene compromessa la stessa produttività aziendale. Un altro fenomeno in crescita è quello relativo alla fuoriuscita di dati, spesso informazioni sensibili che riguardano il core business dell’organizzazione o i clienti stessi dell’azienda attaccata.

Per queste ragioni, oggi la produttività aziendale dipende fortemente dalla continuità operativa dei sistemi informatici, la prevenzione degli incidenti di cybersecurity è pertanto la chiave di successo per la tutela del business. Ma come implementare al meglio la difesa della propria organizzazione?

Un punto di partenza nella strategia per la difesa degli asset strategici dell’azienda è quella di implementare un servizio di SOC (Security Operations Center), che permette di identificare e prevenire eventuali minacce, attraverso il monitoraggio 24/7 delle infrastrutture IT (e non solo) aziendali. La capacità di un presidio costante sugli eventi di sicurezza è decisiva, perché non bisogna dimenticare che la criminalità informatica non va in vacanza e qualsiasi momento può essere propizio per sferrare un attacco.

Leggi anche:  Gestire l’area commerciale B2B, le novità di forSales

È importante sottolineare che un SOC per quanto evoluto e moderno non potrà sopperire alla mancanza di adeguate tecnologie che devono essere presenti in azienda. Anzi, il valore aggiunto di un SOC efficiente si esplica proprio nel correlare dati e informazioni provenienti da diverse fonti, al fine di permettere agli analisti una comprensione ottimale degli eventi e una conseguente risposta mirata.

Oltre al SOC è fondamentale adottare poi servizi di Human Assessment (campagne di phishing, corsi e indagini Osint) e di Technical Assessment (Vulnerability Scan, Penetration test) che, misurando rispettivamente la security posture dei dipendenti e l’efficacia delle misure di protezione attualmente in essere presso l’azienda, risultano indispensabili per una corretta definizione delle azioni di miglioramento a scopo preventivo e propedeutiche a redigere un corretto Incident Response Plan.

Di primaria importanza realizzare un sistema di backup efficace (basato sui concetti di immutability e hardened repository), che permetta all’azienda di recuperare i dati compromessi e ripartire velocemente, oltre ad implementare servizi di remote backup e disaster recovery che replicando dati e workload su infrastrutture geograficamente distanti permettono il ripristino dell’operatività anche in caso di incidenti molto gravi e di ampia portata.