Cyber resilience: quando un’azienda lo è davvero?

L’evoluzione delle minacce rende oggi impossibile disporre di protezioni durature contro gli attacchi informatici facendo crescere la necessità di adottare approcci più organici, orientati alla cyber resilience. Al di là della capacità di dispiegare mezzi tecnici aggiornati per difendere reti, dati e sistemi aziendali, la cyber resilience richiede competenze e l’adozione di pratiche che spaziano dalla business continuity, alla data security, passando per la formazione delle persone.
5 aspetti che rendono un’azienda cyber resiliente
Come puoi approfondire nel white paper “Sicurezza e resilienza delle infrastrutture IT”, la capacità di resistere agli attacchi generalizzati oppure mirati del cybercrime deve comprende le pratiche utili per garantire la resilienza organizzativa, minimizzare i rischi di fermo operativo e di perdita di dati con ciò che ne può conseguire a livello di danni economici e reputazionali verso clienti, fornitori e partner commerciali. Vediamo di seguito, in sintesi, le cinque aree d’impegno per la cyber resilience aziendale.
☑ Gli assesment periodici del rischio
Per la cyber resilience serve innanzitutto fare assessment periodici del rischio per avere piena conoscenza delle vulnerabilità aziendali in funzione dell’emergere di nuove minacce, ma anche dei cambiamenti che avvengono continuamente in azienda in seguito all’introduzione di nuovi sistemi, applicazioni, processi o dell’organizzazione. Va da sé che serva aggiornare di conseguenza i piani d’intervento per essere pronti a reagire in caso d’attacco.
☑ L’adeguamento delle protezioni su reti e sistemi
La conoscenza dei rischi deve guidare l’adeguamento delle linee di difesa: dalle policy dei firewall a protezione della rete, ai software antivirus/antimalware e di endpoint protection sui sistemi.
La cyber resilience si avvantaggia inoltre di strumenti capaci di rilevare, segnalare, bloccare automaticamente attività sospette, quali gli intrusion detection system e i security information and event management. Le connessioni di rete che escono dal perimetro aziendale vanno opportunamente protette con VPN e crittografia.
☑ Aggiornamenti del software applicativo e dei sistemi d’accesso
Altro punto importante per la cyber resilience è l’utilizzo di software aggiornati, cosa più facile a dirsi che a farsi in presenza di ambienti legacy o applicazioni mal documentate che fanno uso di librerie open source, nelle quali possono essere presenti vulnerabilità già note, sfruttabili dagli attaccanti.
Nelle situazioni in cui le applicazioni aziendali devono aprirsi a utenti esterni, integrarsi con il cloud e siti online devono essere rivisti sistemi di directory e protezione degli accessi.
☑ La tutela dei dati aziendali importanti e critici
I dati sono linfa vitale del business, l’indisponibilità va evitata in ogni modo attraverso l’impiego della sincronizzazione remota, del backup e del disaster recovery, metodi resi più accessibili grazie ai servizi erogati in cloud.
Pur difendendo l’azienda da minacce gravi, come il ransomware, non garantiscono dalle perdite d’informazioni sensibili per il business o per la privacy delle persone. La cyber resilience richiede il monitoraggio continuo di reti e sistemi, unitamente alla capacità di rilevare i data-leak per fermarli rapidamente e adempiere agli obblighi di legge (es. GDPR) per non incorrere in pesanti sanzioni.
☑ La formazione degli utenti e del personale tecnico
Il social engineering è una tra le insidie di security tra le più insidiose perché consente ai cyber criminali di superare le difese digitali migliori, sfruttando l’ingenuità delle persone e la conoscenza dei processi informali in uso.
La cyber resilience richiede che tutti gli utenti aziendali siano a conoscenza delle buone pratiche di sicurezza, per esempio, non aprendo i link o gli allegati e-mail sospette o non usino password banali o replicate identiche su account diversi, non aziendali. Allo stesso modo, è importante la formazione continua di amministratori IT e security manager sull’evoluzione delle minacce e, in mancanza di professionalità adatte, affidarsi a partner esterni in grado di garantire sia le competenze sia le risorse per reagire prontamente a un attacco.

Direttiva NIS2: novità, obblighi, sanzioni e adeguamenti per la compliance
La Direttiva NIS 2 rappresenta un aggiornamento fondamentale per la Cybersecurity in Europa. In risposta all’emergere di nuove vulnerabilità e minacce, comprese quelle derivanti dall’impiego

Dati immutabili : cosa sono? I vantaggi dei dati inalterabili
Caratteristiche dei dati immutabili, ambiti di applicazione e importanza dei dati inalterabili per la sicurezza, la compliance e la continuità operativa Per introdurre il concetto
La cyber-resilienza è un modello che riunisce i processi di business continuity, pratiche di data security, resilienza organizzativa e offre una soluzione efficace e concreta al crimine informatico.
Add a date
White paper