Conoscere il nemico:
“SE CONOSCI IL NEMICO E CONOSCI TE STESSO, NON DEVI TEMERE IL RISULTATO DI CENTO BATTAGLIE. SE CONOSCI TE STESSO, MA NON IL NEMICO, PER OGNI VITTORIA RIPORTATA SUBIRAI ANCHE UNA SCONFITTA. SE NON CONOSCI NÉ IL NEMICO, NÉ TE STESSO, SOCCOMBERAI IN OGNI BATTAGLIA.
SUN TZU, L’ARTE DELLA GUERRA
Anche se questa citazione risale al V secolo a.C., è valida ancora oggi. È tempo di giocare d’anticipo sul problema e di conoscere il nemico.
La guerra informatica ha gravi conseguenze e le organizzazioni devono essere preparate a contrastare gli attacchi.
Essere adeguatamente preparati
Sfortunatamente, il crimine informatico sta diventando una realtà quotidiana. È un’impresa altamente redditizia e poiché i criminali continuano a estorcere riscatti alle vittime, il ciclo economico continua, il che significa che sempre più aziende verranno inevitabilmente attaccate. L’ignoranza su questo argomento non è accettabile nel 2022 e la protezione dei dati dovrebbe essere notevolmente migliorata.
Le organizzazioni potrebbero evitare costi di riparazione molto più onerosi e danni alla reputazione a valle, se considerassero la sicurezza informatica un centro di costo e investissero nell’intelligence. Più tempo e denaro vengono investiti nella protezione dei dati nell’immediato, minore è il rischio che un’azienda venga attaccata in futuro.
Sebbene gli attacchi e le minacce informatiche rappresentino una lotta continua, possono essere prevenuti se si è a conoscenza dei vari tipi di protocolli, exploit, strumenti e risorse utilizzati dagli individui malintenzionati. Inoltre, sapere dove e come aspettarsi questo tipo di attacchi garantisce la creazione di misure preventive efficaci per proteggere i sistemi.
La prevenzione è la migliore difesa della sicurezza informatica
Nonostante sia la soluzione migliore, prevenire una violazione dei dati non è né semplice, né facile (quando sono abilitate difese sufficientemente buone). Le organizzazioni proattive affrontano le difficoltà preparandosi a qualcosa che deve ancora accadere. Prevedono i rischi delle minacce informatiche e alla privacy. Per farlo, spesso è necessario analizzare montagne di dati per trovare l’ago nel pagliaio, un malware o una minaccia che potrebbe compromettere i dati critici.
La prevenzione di una violazione della rete e dei suoi sistemi richiede una protezione contro una serie di minacce informatiche. Per ogni attacco deve essere adottata la contromisura appropriata per impedire che una vulnerabilità o un punto debole vengano sfruttati dall’aggressore. La prima linea di difesa per qualsiasi organizzazione è valutare e implementare i controlli di sicurezza.
Il rischio di attacchi informatici incombe sul mondo dell’informatica da più tempo di quanto la maggior parte delle persone voglia ammettere. Ciò di cui molti non si sono resi conto, tuttavia, è che nonostante i significativi sforzi volti a difendere e proteggere le loro organizzazioni, la battaglia nel campo informatico è avanzata su diversi fronti tecnici. Quello che è successo negli ultimi mesi non dovrebbe essere scioccante, dato che molti esperti ci mettono in guardia da anni. Diversi sono i fattori che ci hanno portato alla situazione odierna. Vediamone alcuni:
– Architetture insufficienti
– Scarsa consapevolezza dei rischi
– Sistema informatico obsoleto (cosiddetto legacy)
– Lacune nella sicurezza
– Vulnerabilità nella catena di fornitura del software
– Mezzi di attacco informatico più economici e disponibili
Puoi prepararti e ridurre al minimo la tua esposizione alle minacce alla sicurezza informatica implementando misure preventive complete e precise. Per aiutarti a iniziare, di seguito riportiamo alcuni fattori chiave utili a valutare lo stato attuale della tua azienda e a identificarne i punti deboli da correggere.
Valutazione dei dati
Che tipo di dati gestisci: informazioni personali non sensibili, regolamentate, identificabili e informazioni aziendali riservate di importanza cruciale? Hai bisogno di conservarle tutte?
Accesso alle informazioni: chi ha accesso alle tue informazioni e alle credenziali di accesso delle tue reti? A quali informazioni e reti aziendali hai accesso?
Crittografia: quanto è solida la crittografia dei tuoi dati? La crittografia converte i dati in codici rendendoli illeggibili. La crittografia dei dati li rende meno allettanti per un criminale informatico perché il loro valore và perso se non possono essere decodificati o letti dal criminale. La crittografia dei dati può anche fornire un porto sicuro in caso di violazione dei dati, perché molte leggi statali e federali escludono le informazioni sensibili dalla definizione di violazione se le informazioni oggetto della violazione sono state crittografate.
Piano
Hai un piano privacy e sicurezza dati aggiornato e hai verificato se risulta conforme alle leggi, ai regolamenti e ai requisiti contrattuali vigenti?
Team
Hai creato un team di risposta alle violazioni con membri interni e specialisti esterni? Quando si verifica una violazione dei dati, dovresti aver preventivamente designato i tuoi partner.
Continuità operativa
Disponi di un piano di continuità e di backup in grado di mantenerti operativo in caso di attacco ransomware o di interruzione dell’attività? Gli attacchi alla sicurezza informatica che paralizzano i sistemi di un’azienda possono causare danni ingenti. Svolgere operazioni di backup regolari dei dati, così come disporre di piani operativi e di sistemi alternativi in caso di attacco informatico possono aiutare un’azienda a ridurre al minimo le perdite economiche.
Formazione
Hai fornito una formazione ai dipendenti su come agire in caso di incidente informatico? Le aziende dovrebbero tenere a mente che spesso la loro più grande vulnerabilità sono i loro stessi dipendenti. La condivisione di password e di altre credenziali è stata identificata come la fonte della maggior parte degli attacchi informatici che mirano ad accedere alle reti aziendali. Sottoporre i dipendenti a formazioni (e test) regolari sull’importanza di avere password complesse e sui rischi della condivisione delle credenziali, così come dell’apertura di email di phishing, e su cosa fare quando
sospettano che si sia verificato un incidente del genere può migliorare notevolmente la sicurezza informatica di un’azienda.
Assicurazione
L’assicurazione informatica copre le perdite dovute ai danni, o alla perdita di informazioni, nei sistemi e nelle reti informatiche. Le polizze generalmente includono l’assistenza e la gestione degli incidenti da parte di esperti del settore, che può essere essenziale quando si deve affrontare un danno reputazionale o applicare una normativa. Hai preso in considerazione un’assicurazione informatica che ti protegga in caso di violazione dei dati o di uno degli incidenti informatici discussi finora? Ti sei consultato con un esperto di assicurazione sulla sicurezza informatica?
Idealmente, hai ottenuto un buon punteggio in tutte queste categorie. In tempi in cui gli hacker prendono di mira persino intere nazioni, le aziende devono rafforzare i propri meccanismi di difesa ed essere costantemente all’erta.
Come ha detto Benjamin Franklin: “SE FALLISCI NEL PREPARARTI, PREPARATI A FALLIRE”. Comprendendo meglio il nemico, le aziende possono creare sistemi robusti che aiutano a proteggere, mitigare e analizzare i problemi legati alla sicurezza. Di conseguenza, la continuità operativa può rimanere inalterata