SOLUZIONI DI SICUREZZA

Conformità e architettura di sicurezza: ecco come affrontare la criminalità informatica

La sicurezza informatica è diventata davvero un problema di tutti: dal team di gestione all’ultimo dipendente, indipendentemente dalle dimensioni dell’organizzazione e dal suo settore, pubblico o privato. In questo contesto, la conformità e la gestione del rischio rappresentano componenti fondamentali per gestire i rischi in modo olistico. Ecco perché

29 Giu 2022
A
Cyril Amblard-Ladurantie

Product Marketing Manager GRC di MEGA International

Negli ultimi tempi le organizzazioni hanno dovuto affrontare un crescente numero di situazioni caratterizzate da rischi e incertezze, pandemia inclusa, e tutte queste turbolenze hanno favorito o accelerato il passaggio globale alla digitalizzazione.

In questo contesto, la conformità e la gestione del rischio spesso non sono l’angolazione da cui le aziende considerano la loro sicurezza informatica. Eppure, sono componenti fondamentali per gestire i rischi in modo olistico.

Accountability, data protection e cyber security: un equilibrio da tutelare

Organizzazioni sotto assedio informatico

La sicurezza informatica ha superato i confini del reparto IT. Ora è al primo posto tra le tre principali preoccupazioni dei dirigenti aziendali. La situazione globale mostra un tasso spaventoso di criminalità informatica (+300% negli USA secondo l’FBI, quadruplicate in Francia secondo l’ANSSI) che costringe alcune imprese al fallimento (soprattutto le PMI) e rappresenta l’1% del PIL mondiale nel 2020 secondo McAfee.

WHITEPAPER
Certificazioni GDPR: tutti i vantaggi per le organizzazioni che vi aderiscono
Legal
Privacy

Il lavoro da remoto, l’uso di oggetti connessi e lo shadow IT da dispositivi non protetti o scarsamente protetti hanno ampliato la superficie di attacco per i criminali informatici che, nel frattempo, hanno industrializzato e sofisticato i loro metodi.

Questo è diventato un business estremamente profittevole per loro, alimentato principalmente dalla paura delle vittime per i potenziali danni sostanziali sia dal punto di vista operativo che reputazionale.

Destreggiandosi tra “caccia grossa”, “doppia estorsione” e “RasS” (Ransomware as a service), i criminali informatici non esitano a chiedere un riscatto diretto ai clienti finali delle organizzazioni violate per importi minori ma più numerosi in caso di mancato pagamento dell’agognata tangente da parte dell’azienda iniziale.

Una miriade di norme e di “igiene informatica”

Tuttavia il riscatto e i costi di reputazione associati non sono gli unici oneri che le imprese devono sostenere quando sono vittime di un attacco informatico.

Le organizzazioni devono talvolta affrontare massicce perdite di produttività e sostenere i costi associati al recupero dei dati e alla ricostruzione del sistema informatico. Secondo uno studio condotto nel 2020 dal Ponemon Institute e da IBM, in media occorrono 207 giorni per identificare una violazione dei dati e 73 giorni per contenerla.

Inoltre, una multa da parte delle autorità di regolamentazione può far lievitare drasticamente il conto, soprattutto se l’azienda non è in grado di dimostrare di aver adottato iniziative proattive per implementare i controlli e le politiche necessarie a proteggere i dati e la rete prima dell’attacco.

Secondo lo stesso studio, il costo medio stimato di una violazione dei dati ammonta a 3,8 milioni di dollari. Ma può arrivare a cifre molto più alte: 57 milioni di dollari per Google, 20 milioni di sterline per British Airways e 18,6 milioni di euro per Telecom Italia, solo per il GDPR.

In breve, la mancanza di igiene informatica può rivelarsi molto costosa quando viene portata alla luce da un attacco informatico.

I CIO di oggi sono stretti tra l’aumento della criminalità informatica e la complessità delle normative da rispettare, sia a livello nazionale che internazionale. Per non parlare di tutti i quadri normativi di settore che possono differire anche in base al settore, alla geografia, alla criticità dei dati, e via dicendo.

Governance, valutazione del rischio e compliance: come tenere al sicuro i processi aziendali

Verso “Zero Trust”: ottimizzare l’organizzazione e l’architettura di sicurezza

La vera sfida oggi è gestire tutte le normative applicabili provenienti da diverse migliaia di enti normativi, che in genere utilizzano sintassi, tassonomie e protocolli diversi e vedono la sicurezza attraverso le proprie lenti.

L’onere associato alla gestione di questi molteplici quadri normativi, test e controlli rappresenta un notevole sforzo per le aziende in termini di capitale umano, di tempo e finanziario; il tutto a scapito della loro attività principale. Un’organizzazione rigorosa è quindi d’obbligo.

La conformità, e in particolare la conformità informatica, richiede innanzitutto una visione completa e affidabile a 360° delle risorse informatiche dell’azienda. Questa visione olistica serve poi come piattaforma di mappatura delle direttive normative, di solito meglio se provenienti da un aggregatore di dati di contenuto, verso una serie di controlli condivisi.

Il vantaggio principale di questo approccio è quello di condividere gli sforzi di conformità tra più standard normativi e di fornire la prova delle iniziative in corso quando le cose iniziano ad andare male.

Tuttavia, per rendere l’organizzazione costantemente conforme e sicura dal punto di vista informatico, non basta mappare i controlli sulle risorse informatiche, occorre iniziare già nella fase iniziale dell’architettura IT.

Adottando un approccio “by design” a fiducia zero per quanto riguarda la sicurezza informatica, le aziende possono lentamente abbandonare l’affidamento primario sulla gestione delle patch.

Il processo implica un forte sforzo di collaborazione da parte di dipartimenti o funzioni precedentemente isolati: responsabili della sicurezza, architetti aziendali, responsabili del rischio e della conformità, amministratori eccetera.

In definitiva, il raggiungimento di questa relazione simbiotica utilizzando un approccio basato sul rischio, è fondamentale se le organizzazioni vogliono un’architettura IT in grado di soddisfare gli obiettivi aziendali.

L’implementazione di una solida architettura di sicurezza è fondamentale per le imprese. Al di là dei classici strumenti di sicurezza come firewall, antivirus o software VPN, l’architettura di sicurezza comprende l’intero sistema informativo e i mezzi necessari per proteggere l’infrastruttura IT e, più in generale, definisce i ruoli e le responsabilità di ogni stakeholder nei processi di cyber security.

Terze parti: l’anello debole

L’intero sforzo per mettere in sicurezza l’IT non è affatto limitato alle grandi aziende. Anzi, è il contrario, dato che la stragrande maggioranza dei cyber attacchi ha origine da una violazione attraverso una terza parte. Fornitori di servizi e subappaltatori, piccole società di consulenza e provider sono i bersagli preferiti dei criminali informatici, in quanto offrono un accesso infinito alle grandi aziende.

Di conseguenza, è molto probabile che le attestazioni di conformità agli standard di sicurezza informatica diventino un prerequisito nella scelta di un nuovo partner commerciale. È già il caso della normativa europea DORA (Digital Operational Resilience Act), che prevede che le terze parti degli istituti finanziari siano sottoposte a verifiche, questionari e punteggi di sicurezza in base alla criticità del servizio che forniscono.

La sicurezza informatica è diventata davvero un problema di tutti: dal team di gestione all’ultimo dipendente, indipendentemente dalle dimensioni dell’organizzazione e dal suo settore – pubblico o privato, soprattutto perché sappiamo che il 95% degli incidenti informatici è causato da un errore umano. Spetta al comitato direttivo e ai CIO dare l’impostazione dall’alto, dimostrando una forte sponsorizzazione per l’implementazione di un’architettura di sicurezza informatica all’avanguardia e dando l’esempio nelle loro interazioni quotidiane senza privilegi speciali, con etica e integrità.

WHITEPAPER
La guida per scegliere il miglior antivirus gratuito per il tuo PC
Personal Computing
Cybersecurity
@RIPRODUZIONE RISERVATA

Articolo 1 di 5