Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

L'APPROFONDIMENTO

Infrastrutture cyber resilienti per garantire la continuità del business: le soluzioni

Le aziende raccolgono e analizzano una quantità di informazioni senza precedenti e le utilizzano per alimentare crescita, innovazione e collaborazione: è importante, quindi, investire su infrastrutture cyber resilienti in grado di reagire e sopportare qualsiasi tipo di attacco informatico

03 Ott 2019
G

Anthony Grieco

Trust Strategy Officer di Cisco


Creare infrastrutture cyber resilienti, cioè resistenti ad ogni possibile tipologia di attacco informatico, vecchia o nuova che sia, è ormai diventata una priorità per tutte le organizzazioni di qualsiasi dimensione.

Oggi, infatti, le aziende raccolgono e analizzano una quantità di informazioni senza precedenti e le utilizzano per alimentare crescita, innovazione e collaborazione. Cloud computing, Internet of Things, mobile computing ed altre innovazioni tecnologiche accelerano il ritmo del cambiamento e diventano una risorsa imprescindibile per le aziende che vogliono restare competitive in un ecosistema di business globale e interconnesso.

In uno scenario di iper-connessioni e conseguente esponenziale aumento delle minacce online, ogni azienda deve essere nelle condizioni di contare sull’affidabilità della sua infrastruttura, dei suoi sistemi e dell’integrità dei suoi dati: in poche parole, come dicevamo, deve investire su infrastrutture cyber resilienti.

Come ha osservato Chuck Robbins, CEO di Cisco: “Nel pensare a questo nuovo mondo, e alle modalità di interconnessione dei nuovi sistemi che vengono creati, è necessario dare priorità a nuovi livelli di affidabilità”.

Dobbiamo avere fiducia totale nei sistemi che gestiscono ed elaborano i dati, nelle persone che accedono ai dati sia dall’interno che dall’esterno dell’azienda e nelle tecnologie e processi che proteggono i dati.

Le aziende investono e traggono enormi benefici dagli avanzamenti tecnologici della digitalizzazione, ma al contempo sanno di essere oggetto di un numero crescente di minacce. Informazioni di grande valore vengono condivise liberamente e in modo frequente e questo aumenta l’esposizione e la vulnerabilità delle informazioni stesse, che sono oggetto di tentativi di furto, distruzione o alterazione.

I professionisti della sicurezza sono consci del fatto che le loro infrastrutture possono essere oggetto di molteplici tentativi di violazione.

Ogni azienda sa che è indispensabile bilanciare gli enormi benefici derivanti dalla digitalizzazione con i rischi e costi derivanti da una maggiore esposizione ad attacchi. Lo scenario degli attacchi è in continua evoluzione. Subire un attacco e non poter disporre delle informazioni che servono per mantenere un’azienda operativa è molto oneroso: secondo il recente CISO Benchmark Study di Cisco è stato riscontrato che le violazioni continuano ad avere un grande impatto finanziario con il 45% degli intervistati che riporta danni per oltre 500.000 dollari.

La buona notizia è che più del 50% sta spingendo i costi legati alle violazioni al di sotto del mezzo milione di dollari. Rimane comunque un 8% (3% in Italia) che dichiara danni superiori a 5 milioni di dollari per un incidente causato dalla violazione più significativa subita nel 2018.

Ancora più preoccupante: lo scenario delle minacce cambia rapidamente e continuamente, cosa che suggerisce di adottare una strategia di digitalizzazione flessibile e in grado di adattarsi ai veloci cambiamenti.

Ad esempio, se un’azienda raccoglie, analizza e trasmette quantità enormi di dati IoT, il rischio di esposizione si estende a nuovi dispositivi, sensori, reti e altri vettori. La tecnologia evolve così rapidamente che questi dispositivi possono avere vulnerabilità multiple.

Nello stesso modo, la rapida integrazione del cloud, di policy BYOD (bring your own device), di dispositivi e soluzioni mobile aumenta l’esposizione delle informazioni presenti sui dispositivi (o a cui si accede attraverso questi canali).

Un primo passo molto diffuso, quando si tratta di digitalizzare un’azienda, è la stretta integrazione delle applicazioni di business con l’infrastruttura che gestisce le informazioni. Questa integrazione riduce i costi di gestione e aumenta il vantaggio competitivo dell’azienda, ma porta con sé dei rischi.

Un esempio spesso citato è quello di un attacco phishing subito da un’azienda qualche anno fa. Dopo un periodo di preparazione, è stato attivato un malware che ha cancellato o distrutto 35.000 unità disco in tutta l’organizzazione. In un estremo tentativo di limitare i danni, lo staff IT ha disconnesso dalla rete quanti più dispositivi possibile e ci sono voluti 5 mesi perché l’azienda potesse tornare alle normali attività di business. In questo lasso di tempo, l’azienda ha effettuato manualmente le attività, utilizzando macchine da scrivere e fax. Ha inoltre acquistato 50.000 dischi e ingaggiato schiere di consulenti IT per pulire, ripristinare e ricostruire reti e macchine.

Le violazioni ai dati da parte dei dipendenti – siano esse intenzionali o meno – rappresentano una minaccia costante, così come lo sono quelle apportate da hacker amatoriali che acquistano strumenti specifici con il solo scopo di attuare degli attacchi.

L’impossibilità di cancellare gli attacchi, insieme alla sempre maggiore abilità dei cyber criminali, spingono le aziende verso l’adozione di strategie di cyber resilienza, che possono aiutarle a resistere, reagire e riprendersi da eventi potenzialmente gravissimi grazie all’implementazione di piani di risk management.

I benefici della cyber resilienza

La cyber resilienza è la capacità di prepararsi e adattarsi rapidamente alle mutevoli condizioni di minaccia, resistendo agli attacchi e garantendo la continua disponibilità delle infrastrutture.

I concetti stessi di cyber resilienza forniscono il contesto per implementare una strategia di risk management. In effetti, la cyber resilienza ha molto a che fare con la gestione del rischio: identificare eventi che potrebbero accadere, valutare le modalità con cui potrebbero verificarsi e l’impatto che potrebbero avere e infine decidere quali azioni intraprendere.

Se un attacco penetra all’interno di un sistema cyber resiliente di un’organizzazione, quel sistema sarà in grado di continuare a effettuare elaborazioni mission critical in una modalità che preserva la confidenzialità, l’integrità e la disponibilità dei dati.

In altre parole, il sistema compromesso resisterà al malfunzionamento e se l’attacco dovesse minare al funzionamento, il sistema sarà in grado di continuare ad operare.

Se viene garantita la piena visibilità di tutta la rete, il sistema può “sentire” se è stato compromesso e rispondere in modo veloce, per ripararsi e tornare ad uno stato operativo.

La cyber resilienza ha obiettivi specifici, che riguardano la prontezza di un’azienda a reagire, la garanzia della business continuity, il ripristino delle funzioni e il miglioramento del business:

  • mantenere uno stato continuo di allerta contro gli attacchi, per prevenire o ridurre la compromissione delle funzioni di business;
  • monitoraggio continuo, per identificare attacchi che non possono essere mitigati;
  • raccolta di attività malevole come fonte per motori di correlazione a supporto di analisi forensi, investigazioni e rilevazione di attacchi più sofisticati;
  • mantenimento delle funzioni business essenziali, anche in presenza di un attacco riuscito;
  • ripristino del maggior numero possibile di funzioni business dopo un attacco riuscito;
  • modifica delle attività business e delle funzionalità informatiche per ridurre gli impatti negativi di attacchi in corso o previsti.

Approccio multidisciplinare alla cyber resilienza

Esistono 4 componenti fondamentali delle infrastrutture IT cyber resilienti:

  1. persone
  2. processi
  3. policy
  4. tecnologia

In primo luogo, il management dell’azienda deve supportare la trasformazione necessaria a creare un’infrastruttura cyber resiliente. L’azienda dovrà quindi implementare processi e policy per essere pronta ad ogni evenienza. Successivamente, il focus potrà spostarsi sulla selezione e implementazione delle tecnologie in grado di supportare gli obiettivi e i processi specifici dell’azienda.

Uno dei molti benefici della cyber resilienza è il fatto di unire discipline diverse, che spaziano dall’analisi dei rischi, alle best practice tecnologiche, al knowledge management, alla gestione dei rischi, fino ad arrivare al coordinamento dei ruoli di tutte le persone coinvolte.

L’integrazione di discipline di cyber resilience all’interno delle normali attività di business e delle architetture informatiche implica dei cambiamenti alle modalità con cui un’azienda opera, abbattendo quelle barriere che in passato hanno isolato le funzioni Security & Trust dal management e dai processi tecnici.

Quando si tratta di cyber resilience e di cyber risk management, più è alto il coinvolgimento di tutte le persone in azienda, migliori saranno i risultati. Cisco è in prima linea nella creazione di infrastrutture cyber resilienti. Le soluzioni Cisco sono aderenti alle linee guida e alle practice raccomandate dal National Institute of Standards and Technology, oltre che alle iniziative lanciate dall’International Organization for Standardization e dal World Economic Forum.

Le 7 parole d’ordine delle infrastrutture cyber resilienti

Le aziende devono continuamente valutare l’affidabilità e la resilienza dei sistemi che vengono implementati. Comprendere i concetti, i principi, le best practice fondamentali in fatto di sicurezza per supportare gli obiettivi di cyber resilienza è un primo passo fondamentale.

È inoltre necessario capire come questi concetti, principi e best practice possono essere applicati e integrati. La cyber resilienza è multidisciplinare e richiede alle aziende uno sforzo per far fronte a molteplici capacità.

Le sette principali sono:

  1. l’identificazione degli asset strategici, passo cruciale per permettere al management di prendere decisioni informate che riguardano rischi ed investimenti. È anche necessario effettuare attività di gestione degli asset e di risk assessment. È inoltre essenziale che tutti i sistemi presenti nell’infrastruttura di rete siano dotati di funzionalità di identificazione. Per avere una strategia di cybersecurity efficace, un’azienda deve sapere quali dispositivi (e con quali specifiche funzionalità cyber resilienti) supportano la cyber resilienza;
  2. la protezione, che supporta la capacità di un’azienda di limitare o contenere l’impatto di un attacco. Formalmente, la protezione è definita da policy, processi e meccanismi che assicurano che un sistema sia creato per operare in condizioni integre durante un attacco e che non possa essere modificato da processi non autorizzati o non autenticati;
  3. il rilevamento, definita da policy, processi e meccanismi per misurare, analizzare, verificare e valutare l’integrità di un sistema. Il meccanismo di rilevamento può essere potenziato utilizzando strumenti aggiuntivi per la verifica e l’analisi al fine di implementare un sistema più solido. Gli addetti alla cybersecurity sviluppano ed implementano i meccanismi più appropriati per identificare un attacco. L’identificazione ne assicura la scoperta tempestiva;
  4. il ripristino, definito da policy, processi e meccanismi necessari per ripristinare un sistema ad uno stato di integrità. Il ripristino è una distinzione fondamentale tra cybersecurity e sistemi cyber resilienti e identifica il ripristino dell’operatività per ridurre al minimo l’impatto di un attacco;
  5. la visibilità fornisce ad un’entità esterna la consapevolezza continua dello stato di integrità del sistema. Gli strumenti di visibilità sono in genere integrati con le funzionalità di protezione, rilevamento, ripristino, analytics e forensic per ottenere un approccio coordinato di sicurezza e conformità che può fornire lo stato di integrità del sistema ad amministratori, utenti, strumenti, applicazioni o terze parti;
  6. gli analytics raccolgono ed analizzano gli attacchi per allertare e supportare il personale IT a identificare gli eventi maggiormente rischiosi. Gli analytics rappresentano una delle difese più efficaci contro gli attacchi informatici. Riducono i tempi necessari per il rilevamento, in modo che gli specialisti possano difendere proattivamente le reti;
  7. la Digital Forensics è l’insieme di processi e tecniche specialistiche che permettono la conservazione, l’elaborazione, l’analisi dei dati e la presentazione di prove in relazione a episodi di criminalità informatica. Vengono utilizzate tecniche di analisi manuali e basate su machine learning, con lo scopo di esaminare lo storico delle informazioni disponibili e individuare eventi anomali.

Diventare un’azienda cyber resiliente richiede una roadmap dettagliata, che dettagli come l’organizzazione deve sviluppare ed implementare infrastrutture cyber resilienti.

È inoltre essenziale avere un partner affidabile, che conosca le pratiche e abbia maturato l’esperienza necessaria per fornire un adeguato supporto.

L’articolo è parte di un progetto di comunicazione editoriale che Cybersecurity360.it sta sviluppando con il partner Cisco

@RIPRODUZIONE RISERVATA

Articolo 1 di 5