Cyberattacchi
SICUREZZA INFORMATICA

Cyberattacchi, la tua azienda è pronta a rispondere?

Cyberattacchi: è stato recentemente pubblicato il report 2019 “Cyber Resilient Organisation“, svolto dall’istituto Ponemon.

Cosa significa “Resilience“? L’abilità di un’azienda di mantenere la propria efficienza operativa anche durante un attacco da parte di Criminal hacker. Lo studio in questione ha quindi coinvolto più di 3600 professionisti nel campo dell’IT provenienti da paesi dell’area EMEA, South and North America e ACP.

Dalla survey effettuata sono emersi dati certamente non incoraggianti: la maggior parte delle aziende e delle società interpellate (circa il 77% dei rispondenti) ha dichiarato di non avere stabilito alcun piano contingenziale coerente “company wide” per rispondere in maniera efficace nel caso in cui si verifichi un Cyberattacco ai propri sistemi o una breccia nel proprio database.

Sono solo una minoranza gli IT specialist che hanno invece implementato misure di arginamento per questi particolari casi e tra questi poco più della metà (54%) testa regolarmente i propri piani.
Oggi si danno per scontate procedure di routine come le prove di evacuazione in caso di emergenze, banalmente la logica dietro i “contingency test” in caso di attacco rispettano questo principio: una procedura complessa da eseguire in maniera armonica e con la massima consapevolezza dei propri ruoli e compiti da tutte le parti.

Le ricadute a livello economico sono sicuramente sostanziali, lo studio ha evidenziato come, in media, le aziende che rispondono in maniera rapida ed efficiente alle minacce (si parla di una finestra di 30 giorni come tempo utile) risparmiano oltre 1 milione di dollari sul costo totale della violazione del database.

Il notevole deficit di preparazione nel settore ha causato una sorta di effetto a cascata: molti dei rispondenti infatti stanno fronteggiando anche grosse difficoltà nel conformarsi appieno alle nuove norme di compliance con il General Data Protection Regulation (GDPR). Quasi la metà di coloro che hanno partecipato al sondaggio (appena al di sotto del 50%) ha dichiarato che la propria azienda si trova ancora in alto mare da questo punto di vista.

Sono emersi anche due trend molto interessanti dallo studio:

  • Il livello di automazione nella risposta alle emergenze è ancora da classificarsi come “emergente”, infatti meno di un quarto degli interpellati ha risposto in maniera affermativa al quesito riguardante l’implementazione di questo tipo di tecnologie (come identity management and authentication, piattaforme di risposta automatizzata alle emergenze, strumenti SIEM…) nelle loro aziende;
  • La cybersecurity è legata a doppio filo alla privacy: oltre il 60% degli esperti che hanno scelto di partecipare alla survey hanno indicato come sia chiave allineare le figure preposte alla tutela della privacy con quelle che si occupano degli aspetti di sicurezza per ottenere un coefficiente di Cyber resilience più elevato.

Cyberattacchi: Una questione di competenze

È certamente innegabile come la mancanza di competenze specifiche nel campo sia uno dei colpevoli più evidenti nel basso livello di Cyberresilience riscontrato nelle organizzazioni. Molte aziende che hanno scelto di parlare durante il sondaggio hanno lamentato come la generale mancanza di staff abbia avuto effetti negativi sulla loro abilità di gestire bisogni ed emergenze legate all’area della sicurezza.

In particolare – nel caso delle aziende medio grandi – si parla di 10-20 postazioni vuote nei team di cybersecurity che le società non sono in grado di coprire. Anzi da ciò che emerge dal sondaggio solo il 30% dei rispondenti può fare affidamento su di uno staff al completo e in grado di fronteggiare in modo adeguato tutte le sfide che si palesano dal punto di vista della sicurezza digitale. Non solo, oltre il 70% degli interpellati ammette che esiste un altissimo livello di difficoltà nel processo di selezione di candidati adeguati a queste mansioni, difficoltà che subisce un ulteriore incremento per quanto riguarda la possibilità di trattenere queste risorse interne per periodi di tempo significativi. Per fortuna esistono corsi specifici in Cyber Security training in grado di garantire l’acquisizione delle corrette skills e delle corrette competenze per colmare le lacune rilevate dal sondaggio.

Il problema però non è strettamente di carattere HR, molte aziende (quasi il 50%) si trovano dinnanzi a una vera e propria “giungla“ di soluzioni di cybersecurity implementate al loro interno: l’eterogeneità di software impiegati in questo campo non può fare altro che creare e aumentare le complessità operative e ridurre le possibilità di riconoscere criticità e intervenire in tempo utile prima che si creino danni economicamente gravosi.

Cyberattacchi: Sempre più bisogno di privacy

Come accennato precedentemente si è finalmente registrato uno shift culturale e di percezione su quanto sia fondamentale che privacy e cybersecurity operino in sinergia. L’emergere di nuovi regolamenti, come il GDPR in Europa e il California Consumer Privacy Act negli Stati Uniti d’America, ha spinto le aziende a riconsiderare il ruolo e soprattutto l‘importanza della privacy, di conseguenza portando in primo piano e rendendo chiave il criterio “protezione dei dati” nel momento in cui si compiono acquisizioni in campo IT.

A riprova di questo, interpellati su quale fosse la motivazione principale per giustificare acquisti nella sfera della cybersecurity, il 55% dei rispondenti ha indicato la volontà di proteggere il proprio business da perdite o furti di informazioni. Questo è particolarmente importante perché a valle della filiera oramai il cliente finale sta divenendo sempre più esigente nelle sue richieste e pretese di sicurezza, incalzando e spronando le aziende a essere maggiormente proattive nella protezione dei suoi dati.

Non a caso in questo momento si stanno affermando sempre di più figure professionali come il CPO (Chief Privacy Officer), ulteriore prova di come la protezione dei dati sia diventata una delle maggiori priorità nel mondo delle aziende. Accanto ai nuovi ruoli per fortuna si stanno distinguendo anche delle innovative soluzioni. Tra queste si distingue Swascan con la sua piattaforma in Cloud che, oltre a coprire e monitorare attraverso l’utilizzo di uno strumento All-in-One tutti gli aspetti legati alla vulnerabilità di siti web, applicazioni e network, ha creato servizi tailor-made per coprire a 360 gradi le aree tematiche inerenti al GDPR, garantendo quindi la compliance totale alla norma (oltre a fornire una gestione della Cyber security aziendale a tutto campo).

Cyberattacchi: Automazione e digitalizzazione della filiera

Lo studio di Ponemon non ha però solo messo l’accento sugli aspetti legati alla privacy, quest’anno per la prima volta è stato analizzato l’impatto avuto dall’automazione dei processi di cybersecurity sulla Cyber resilience.

L’ingresso delle tecnologie basate sugli algoritmi di machine learning, intelligenza artificiale e big data analytics è stato però meno pervasivo di quanto si potesse immaginare, con solo il 25% degli interpellati che ne fanno uso massiccio. Questa minoranza però – e questo è molto significativo – giudica la propria abilità nel prevenire, individuare, rispondere e contenere i cyberattacchi in maniera eccellente, facendo contro al giudizio di coloro che ancora non hanno implementato queste tecnologie, molto più insicuri delle loro possibilità di fronteggiare un attacco.  Un’opportunità mancata per questi ultimi che in media, secondo alcuni studi di settore, costa 1.5 milioni di dollari per azienda ogni anno.

Uno dei settori più a rischio, in quanto è stato uno dei più investiti dalla digitalizzazione, è quello della Supply chain. La filiera digitalizzandosi ha aumentato in maniera esponenziale il numero di possibili punti accesso per i Criminal Hacker. Dal punto di vista di quest’ultimi non è cambiato molto: il modus operandi è sempre basato su una questione di costo/beneficio, si analizza il target e si individua l’anello debole da scardinare. Per un mondo come quello della Supply chain che ha esteso e digitalizzato il suo work perimeter praticamente dalla materia prima alla porta del cliente finale.

Fortunatamente è già possibile prevenire e arginare le vulnerabilità emergenti: il primo passo è sicuramente impostare una corretta gestione continuativa e periodica del rischio stesso: come sempre il mantra deve essere “prevenire è meglio che curare”.

Per le società che operano nel campo della Supply Chain è imperativo affidarsi a un operatore terzo, come Swascan, nel campo della Cybersecurity esperto nell’analisi dei rischi. Questo viene fatto per impostare un Framework che sia in grado di:

  • Definire protocolli di Security Management
  • Definire misure di sicurezza Standardizzati (preventiva, proattiva e predittiva);
  • Attuare attività periodiche di analisi di rischio tecnologico.

Queste attività si devono concretizzare in processi di:

  • Vulnerability Assessment;
  • Network Scan;
  • Penentration Test;
  • Attuazione di attività periodiche di analisi del rischio organizzativo;
  • Attività di formazione e sensibilizzazione del personale;
  • Simulazione di Incident Handling e Incident Management;
  • Attività di Vulnerability Management;
  • Predisposizione di una dashboard di Key Security Performance Indicators;
  • Creazione di un sistema di Early Warning System.

Insomma, se è vero che i rischi sono aumentati di n volte per affrontarli Swascan ha già predisposto tutte le soluzioni in grado di far fronte a ogni eventualità.

 

Federico Giberti,

Team Swascan

© Italiaonline S.p.A. 2020Direzione e coordinamento di Libero Acquisition S.á r.l.P. IVA 03970540963