Cyber resilienza, ovvero come proteggersi dai moderni attacchi informatici
Mentre i dati continuano a circolare, negli ultimi anni gli attacchi informatici hanno continuato a crescere in numero e sofisticazione, dando vita a un nuovo concetto: la resilienza informatica.
Tentativi di phishing, malware, ransomware, furti di dati... man mano che si moltiplicano, le aziende si scontrano con il fatto che non possono garantire la sicurezza al 100% dei loro sistemi informatici. Il motivo è che le infrastrutture di cybersecurity (o protezione informatica) messe in campo finora non sono più sufficienti. Ora devono considerare un approccio più globale e sistemico, per rispondere efficacemente alle nuove forme di minaccia che si stanno diffondendo sul web.
Devono diventare cyber resilienti.
Qual è la definizione esatta di resilienza informatica e come si differenzia dalla sicurezza informatica? Quali tipi di azioni comporta?
Ve lo spieghiamo noi.
La resilienza informatica: definizione
Che cos'è la resilienza informatica?
La resilienza informatica è definita come un approccio più olistico alla sicurezza informatica. Si basa su due principi principali:
- affrontare le minacce adottando un approccio preventivo piuttosto che solo curativo;
- sapere come ripristinare rapidamente la produttività in caso di attacco informatico riuscito.
In breve, le aziende devono essere preparate a qualsiasi evenienza, accettando di essere costantemente esposte ai cyber-attaccanti, che possono colpire in qualsiasi momento.
Ma non bisogna essere fatalisti! Un' azienda cyber resiliente deve impiegare risorse, sia umane che tecnologiche, per garantire che possa riprendersi in caso di problemi. E tutto questo nell'ambito di un processo di miglioramento continuo: l'organizzazione cyber-resistente si adatta e impara dai propri errori!
La Cyber-Resilienza e le sue molteplici dimensioni, dalla protezione iniziale alla gestione del ripristino, devono fondersi con il DNA dell'azienda ed essere accettate e comprese da tutti i dipendenti [...]. Di fatto, deve diventare parte della cultura aziendale.
In quale contesto è emerso?
Come abbiamo visto, i rischi informatici sono in aumento.
Il 91% delle organizzazioni francesi ha subito almeno un grave attacco informatico negli ultimi 12 mesi e la maggioranza (65%) ha segnalato più incidenti.
Questi dati non sono sorprendenti se si considera lo sviluppo della trasformazione digitale delle aziende e del cloud computing. E se negli ultimi anni il rischio è diventato quasi sistemico, c'è motivo di credere che il cyberspazio di domani non sarà più sicuro:
- la diffusione del telelavoro, che dà origine a una serie di falle nella protezione (connessione a una rete domestica, navigazione su siti web pericolosi, pratiche BYOD e shadow IT, ecc;
- la crescente circolazione di dati digitali, il nuovo "oro nero" del XXI secolo, che solleva una serie di questioni economiche, legali e politiche.
Ma le conseguenze di un attacco informatico possono essere disastrose per le organizzazioni. Secondo MailinBlack, il costo medio di un attacco informatico è di 97.000 euro. A ciò si aggiungono i problemi legali associati alla protezione dei dati e l'impatto negativo sull' immagine del marchio dell'azienda.
Un e-business resiliente è un e-business finanziariamente più sano e di maggior valore per i suoi clienti, partner e investitori.
È possibile confrontare la protezione informatica e la resilienza informatica?
La protezione informatica, o sicurezza informatica, si basa su un principio binario: l'ambiente è sicuro oppure no. Di conseguenza, i processi correlati prevedono principalmente l'impiego di tecnologie per ridurre e risolvere i rischi.
A differenza della resilienza informatica, quindi, non implicano la stessa preparazione al rischio (soprattutto a livello umano), né la stessa capacità di reagire e adattarsi costantemente.
Come posso diventare cyber resiliente? I nostri 6 consigli
Non esiste una formula pronta per diventare totalmente resilienti dal punto di vista informatico, poiché si tratta di un concetto ancora in via di sviluppo e che deve essere messo alla prova. Inoltre, le migliori pratiche da adottare dipendono dalla struttura di ogni azienda e dal suo grado di maturità in termini di digitalizzazione e gestione della sicurezza.
Tuttavia, vengono regolarmente citate diverse strade.
Suggerimento 1: essere consapevoli della vulnerabilità del cyberspazio
Per diventare cyber-resilienti, le aziende devono accettare di essere costantemente esposte ai crescenti pericoli del cyberspazio. Non ci si può più accontentare di utilizzare semplicemente le tecnologie di protezione.
Inoltre, prendendo coscienza di questo stato di cose, il management è più propenso ad allocare le risorse, sia umane che finanziarie, necessarie per implementare un' infrastruttura di sicurezza informatica veramente efficace.
💡 La comunicazione, lo scambio con i colleghi e la ricerca di informazioni fanno parte dell'approccio resiliente al cyber. In questo modo, l'azienda rafforza la propria comprensione dell'argomento e quindi la fiducia che genera, in particolare con gli investitori.
Suggerimento 2: sensibilizzare i dipendenti
La sensibilizzazione comporta inevitabilmente campagne di sensibilizzazione, rivolte sia all'alta dirigenza che ai dipendenti. La principale falla nella sicurezza è spesso rappresentata da un comportamento umano inappropriato. Per semplice ignoranza, le azioni di un dipendente possono avere conseguenze dannose per la protezione informatica dell'azienda.
La comunicazione e la formazione sono quindi essenziali per garantire che tutti i dipendenti (e non solo i team IT) svolgano un ruolo attivo nella sicurezza dell'organizzazione.
💡 Gli hacker amano particolarmente il phishing, che è facile da mettere in atto. Per aiutare i dipendenti a non "abboccare", Mailinblack ha sviluppato lo strumento Phishing Coach. Questo strumento simula gli attacchi, valuta il livello di vulnerabilità dei dipendenti e offre contenuti formativi per aiutarli ad adottare i giusti riflessi.
Suggerimento 3: adottare misure di sicurezza di base
Ci sono una serie di misure di base da rispettare, a partire dalla protezione degli accessi attraverso una buona gestione delle password e una solida politica di gestione delle identità e degli accessi.
Dal punto di vista tecnico, gli attacchi, i guasti e gli altri tentativi di accesso non autorizzato devono essere sistematicamente controllati. Ciò significa un monitoraggio costante delle reti e dei sistemi informatici e quindi l'attuazione di un processo di gestione della sicurezza delle informazioni. A tal fine, alcuni team IT hanno adottato lo standard ISO 27001, che si basa su :
- controlli e audit interni continui
- l'attuazione di azioni correttive, preventive e di miglioramento.
Suggerimento 4: Concentrarsi sulla conservazione dei dati
La resilienza informatica prevede un approccio incentrato sui dati, perché questi ultimi sono un problema fondamentale per le aziende. Immaginate le conseguenze se un hacker avesse accesso ai file dei vostri clienti con l'obiettivo di vendere queste informazioni per campagne di phishing!
Inoltre, con l'entrata in vigore del RGPD, le aziende hanno l'obbligo di proteggere i dati personali degli utenti... se non vogliono essere multate (a volte molto pesantemente) dalla CNIL.
Di conseguenza, i team IT devono fare della sicurezza dei dati una priorità assoluta, ad esempio utilizzando un software adeguato.
Suggerimento 4: automatizzare i processi di sicurezza
Poiché l'errore umano rimane il principale fattore di rischio, l 'automazione delle operazioni di sicurezza è un buon modo per ridurre le minacce. Inoltre, consente di :
- alleviare i problemi legati alla mancanza di risorse delle aziende;
- implementare più facilmente una procedura scalabile e permanente.
È possibile automatizzare diversi processi:
- monitoraggio informatico, per tenersi aggiornati sugli sviluppi delle tecniche di attacco informatico,
- rilevamento delle minacce informatiche
- risposta agli incidenti
- operazioni di sicurezza (esecuzione di regole, ad esempio), ecc.
Su 3.655 organizzazioni in tutto il mondo, il 16% ha dichiarato che l'automazione le ha aiutate a prevenire un attacco informatico, il 23% a rilevare un attacco informatico, il 15% a rispondere a un attacco informatico e il 25% a contenere un attacco informatico.% per rilevare un attacco informatico, il 15% per rispondere a un attacco informatico e il 25% per contenere un attacco informatico.
💡 Questa automazione è resa possibile da SOAR (Security Orchestration, Automation and Response). Dietro questo acronimo si nasconde una sovrapposizione di livelli software compatibili, il cui scopo è quello di :
- raccogliere tutti i dati relativi alla sicurezza
- reagire in caso di violazione della sicurezza, senza bisogno dell'intervento umano.
Suggerimento 5: istituire o rafforzare il vostro DRP
Infine, abbiamo visto che la resilienza informatica implica una ripresa il più rapida possibile in caso di problemi. Di conseguenza, se la vostra azienda subisce un' interruzione a causa di un attacco informatico, dovete disporre di un piano di ripristino di emergenza (o DRP). È grazie a questo insieme di procedure di gestione della crisi (attivazione dei sistemi di backup, ripristino dei dati, riavvio rapido delle applicazioni, ecc.) che sarà possibile tornare alla produttività iniziale.
💡 Il DRP si affida spesso al supporto di software per automatizzare il più possibile i processi. Una soluzione come UCover di Nuabee, ad esempio, supporta le aziende, indipendentemente dalle loro competenze informatiche, nella gestione del piano di ripristino d'emergenza. Inoltre, offre tre classi progressive di protezione, che possono essere aggiornate in base all'evoluzione delle organizzazioni e delle loro esigenze.
La resilienza informatica ha quindi cambiato il paradigma della sicurezza informatica. È ora la migliore protezione per prosperare in uno spazio cibernetico che sta ampliando il campo delle possibilità... pur mettendo le organizzazioni sotto costante pressione in termini di rischio. Proprio come il mondo di oggi, è un parco giochi in cui tutto cambia e accelera costantemente. Bisogna sapersi adattare.
La vostra azienda è ben preparata ad affrontare le nuove minacce? Condividete la vostra esperienza nei commenti ;-)