LA GUIDA PRATICA

Aziende e rischio cyber: consigli per sviluppare una corretta strategia operativa

Nell’attuale contesto di minacce cyber sempre più evolute, le aziende devono aggiornare le proprie priorità, inserire in agenda i temi della gestione del rischio informativo e della cyber security e sviluppare una strategia operativa prima che si manifesti un evento negativo. Ecco come

15 Giu 2020
R
Stefano Ricci

Business Data Analyst | Cyber Security Consultant


Nel suo ultimo Global Information Security Survey (GISS), il colosso mondiale dell’alta consulenza aziendale, Ernst & Young, ha evidenziato come le grandi aziende del G-20, nonostante una maggiore consapevolezza nel campo della cyber security e del rischio cyber, pongono la sicurezza informatica all’ultimo gradino nell’elenco di priorità relative al mantenimento del proprio business.

Proprio in questo report, realizzato sulla base di numerose interviste condotte a più di 1.300 esperti di sicurezza informatica, viene inoltre sottolineato come le aziende siano propense a investire, in cyber security e innovazione tecnologica, meno del 5% del proprio budget annuo; allo stesso tempo, si legge sempre nel rapporto che appena il 36% degli intervistati ha dichiarato di aver avuto modo di avviare la costituzione di un team interno dedicato alla sicurezza dell’ambiente cyber.

A sorprendere, però, è un ulteriore dettaglio, più sottile e incisivo: questi valori percentuali, che di certo farebbero storcere la bocca ai più attenti osservatori, sono stati registrati nonostante più del 60% delle aziende coinvolte ha sostenuto di esser stata vittima di attacchi informatici negli ultimi 12 mesi.

Aziende e rischio cyber: il quadro di riferimento

Da quali fronti hanno avuto origine questi attacchi cyber?

Qui, si assiste a una naturale evoluzione del fenomeno cibernetico: sebbene i collettivi del cyber crimine organizzato continuino a rappresentare un vasto pubblico fra le schiere degli hacker attivi in ogni angolo del globo (23%), il fronte degli hacktivisti compie un sostanziale balzo in avanti, andando quasi a raddoppiare la propria proiezione percentuale, dal 12% del 2018 al 21% del 2019.

Un’evoluzione, questa, che trova impreparati i differenti attori del mondo industriale, specie su di un piano squisitamente culturale.

Secondo Kris Lovejoy, Global Advisor per la cyber security di Ernst & Young, «sino a oggi, la sicurezza informatica è stata spesso considerata un’attività di puro controllo formale, invece di essere integrata in ogni iniziativa tecnologica aziendale».

Un approccio, insomma, che difficilmente si pone come in grado di anticipare la minaccia informatica e tutelare il business aziendale, potendo questa sfida essere arginata solo se viene creata una vera e propria cultura della progettazione della sicurezza cyber.

La soluzione, per Lovejoy, è dunque da ricercare dapprincipio nella necessità di affidare al CISO, il Chief Information Security Officer interno all’azienda, il compito sostanziale di assicurare che i beni informativi e le tecnologie aziendali siano adeguatamente protette.

A mutare, poi, deve esser anche l’approccio relazionale fra i differenti componenti dell’unità organizzativa.

WHITEPAPER
Sicurezza: perchè puntare su un approccio zero trust?
Sicurezza
Sicurezza dei dati

Al riguardo: qual è il rapporto fra gli addetti alla sicurezza informatica e le diverse altre business unit aziendali?

IT, cyber security e risorse umane

I risultati dell’indagine realizzata da E&Y indicano come, fra il reparto IT e gli uffici interni (specie la divisione marketing), serpeggi un clima di pressoché totale mancanza di fiducia (74%).

Il 64% dei responsabili di cyber security ha scarse aspettative nei confronti dei team di ricerca interni o verso gli uffici finanziari (57%); altrettanto negativa è la visione dell’universo cyber rivolta ai gestori delle linee di business (59%).

Un rapporto, questo, destinato a peggiorare, se non si è celeri nell’intervenire per correggere la rotta: è necessario, allora, costruire serie relazioni di fiducia man mano che la struttura aziendale si trasforma, per abbandonare l’organizzazione quasi “emergenziale” di partenza e abbracciare il contesto di una realtà più strutturata.

La sicurezza informatica diviene allora il cardine della trasformazione aziendale stessa, un veicolo per accelerare e garantire l’innovazione digitale del contesto aziendale.

Sono molti gli osservatori preoccupati da quest’apparente scollamento fra responsabili d’impresa e sicurezza informatica; Rob Norris, responsabile cyber di Fujitsu, ha così riassunto il suo punto di vista in materia: «la sicurezza non dovrebbe costituire una semplice casellina da spuntare sull’elenco delle cose da fare, ma piuttosto una parte fondamentale della cultura e della strategia di una qualsiasi organizzazione, dai vertici dirigenziali in giù» per diventare «la spina dorsale della sicurezza informatica».

Una funzione, questa, che in molti vedono da affidare interamente al CISO.

Aziende e rischio cyber: l’importanza del CISO

Sebbene quella del Chief Information Security Officer sia una figura di certo “nuova” nel contesto organizzativo aziendale, è questo un ruolo che ha già avuto modo di mostrarsi imprescindibile in ogni processo decisionale aziendale: il CISO ha pertanto il dovere di agire in accordo con i manager aziendali e con i responsabili dei processi informatici per garantire la difesa della reputazione aziendale, la salvaguardia dei patrimoni informativi e il rapporto con la clientela.

Di fatto, per avere spazio all’interno di un mondo in cui la tecnologia è divenuta una parte fondamentale della vita quotidiana, ogni azienda avrebbe dunque necessità di iniziare a riflettere sul proprio concetto di “supervisione digitale” e iniziare a gettare la basi di una struttura in cui la gestione del rischio informatico si tramuti in un’attività svolta a cadenza regolare.

In fin dei conti, lo stesso Global Information Security Survey compilato da E&Y è chiaro al riguardo: la quasi totalità dei top manager delle grandi aziende è concorde nel sostenere come l’elemento interno costituisca il principale fattore di rischio in un probabile attacco informatico.
Ciononostante, gli investimenti nel comparto continuano a scarseggiare.

Quale futuro?

Si fa spesso un gran parlare di crittografia quantistica, attacchi asimmetrici e cyberwarfare; eppure, i principali attacchi informatici condotti contro le grandi realtà aziendali sfruttano, ancora oggi, vulnerabilità note.

Ecco riassunta, allora, tutta la necessità di costruire una solida cultura informatica aziendale: fra phishing e malware, quanto è aumentata la superficie d’esposizione informatica di una media azienda, nei soli ultimi 24 mesi?

Qual è la probabilità che un collettivo di cyber attivisti prenda di mira la realtà presso cui si è impiegati rispetto a un dipendente “distratto” che inavvertitamente apre un allegato e-mail potenzialmente pericoloso?

L’Italia non è certo all’avanguardia, in questo settore.

Il 61% dei top manager del nostro Paese ha più volte avuto modo di sostenere come le compagnie da loro seguite non abbiano alcun programma di intelligence per tutelarsi dai rischi esterni, mentre il 58% degli stessi ha segnalato come vi sia scarsa considerazione circa temi sensibili come la protezione dei dati personali (soprattutto nel mondo del retail).

Non solo: il 71% degli intervistati ha evidenziato come vi sia poca maturità proprio sul tema della sicurezza delle informazioni.

E quali numeri, invece, in caso di attacco informatico subito?

Ebbene, il 63% degli esperti consultati ha sostenuto come le aziende italiane non abbiano una vera e propria strategia di comunicazione predefinita qualora l’azienda venisse colpita da perdita o furto di dati sensibili.

Insomma, ora più che mai è giunto il momento di aggiornare le proprie priorità, inserire i temi della gestione del rischio informativo e della cyber security nell’agenda quotidiana d’ogni consiglio d’amministrazione e sviluppare una strategia operativa prima che si manifesti un evento negativo; prima di essere irrimediabilmente fagocitati.

WHITEPAPER
Chief operating officer: come bilanciare sicurezza informatica e responsabilità operative
Sicurezza
Cybersecurity

@RIPRODUZIONE RISERVATA

Articolo 1 di 5