La resilienza informatica zoppica? La colpa è spesso di tre errori

La resilienza informatica non è solo un "nice to have", ma piuttosto un concetto che le aziende dovrebbero perseguire per stabilire una sicurezza olistica che comprenda il recupero più rapido possibile dopo un incidente. Ciò include la protezione contro gli attacchi informatici, nonché le tecnologie e i processi necessari che devono entrare in funzione dopo un attacco con conseguenze.

Spesso sottovalutato: le aziende dovrebbero prestare particolare attenzione al controllo di sistemi operativi e applicazioni potenzialmente obsoleti. (Immagine: Unsplash.com)

Le conseguenze di un attacco informatico possono essere devastanti. Si va dalle perdite finanziarie ai danni alla reputazione, fino alle ripercussioni legali. E il rischio è in aumento. Gli ultimi Studi confermano che gli aggressori di ransomware riescono a criptare i dati nel 71% degli attacchi e che i costi di recupero raddoppiano complessivamente quando viene pagato un riscatto. Inoltre, nel 30% degli attacchi ransomware in Germania vengono rubati anche i dati.

La buona notizia è che le aziende possono proteggersi da tutto ciò tenendo conto dei cinque pilastri della resilienza informatica: identificare, proteggere, rilevare, rispondere e recuperare. Tuttavia, si verificano ripetutamente errori nell'implementazione della resilienza informatica, che implicano una presunta sicurezza, fino a quando i criminali informatici non trovano un varco nel muro protettivo apparentemente sicuro e causano ingenti danni. L'esperienza degli specialisti in sicurezza e recupero dei dati di Arcserve dimostra che nelle aziende colpite, di solito, sono tre gli errori che portano a un livello di rischio elevato e che, di conseguenza, contribuiscono ai danni derivanti dai cyberattacchi.

Il valore dei dati digitali è sottovalutato

Uno degli errori più gravi negli sforzi di resilienza informatica è che le aziende valutano male l'importanza e il valore dei loro dati. Per realizzare la strategia di resilienza informatica nella cybersecurity, è essenziale comprendere appieno il valore esatto dei dati, tra cui la proprietà intellettuale, i dati dei clienti e le informazioni proprietarie. Solo allora i leader si renderanno conto dell'importanza dei dati per l'azienda e di quali risorse, budget e soluzioni sono necessari per proteggerli. Spesso, una consapevolezza insufficiente porta a misure di protezione inadeguate, come password deboli, software obsoleti e controlli di accesso inadeguati, e a esporre l'azienda alle minacce informatiche.

Il fatto è che con la crescente dipendenza dalle tecnologie digitali e dai processi decisionali basati sui dati, le risorse digitali sono più preziose che mai. Tuttavia, i criminali informatici sono a caccia proprio di questi dati, perché oltre alla crittografia, all'interruzione dell'attività e al ransomware, possono essere venduti clandestinamente a prezzi spaventosi. Le aziende dovrebbero quindi condurre un'accurata valutazione del rischio per identificare i loro asset principali, comprendere meglio i potenziali talloni d'Achille e implementare solide politiche di sicurezza per proteggere i dati. Queste misure dovrebbero includere il monitoraggio continuo, il patching e l'aggiornamento di sistemi e software e l'implementazione di meccanismi di autenticazione forti e protocolli di crittografia.

Le aziende dovrebbero inoltre prestare particolare attenzione alla verifica di sistemi operativi e applicazioni potenzialmente obsoleti. Perché questi possono rappresentare un problema significativo e una lacuna nella strategia di sicurezza dei dati, ad esempio se un fornitore di backup non è in grado di supportare i sistemi operativi obsoleti. È importante verificare quante applicazioni legacy sono in esecuzione su sistemi operativi obsoleti e se è possibile eseguirne il backup. Se un'azienda utilizza ancora applicazioni legacy - magari costretta a farlo - e non è possibile eseguirne il backup, è essenziale risolvere questo problema per garantire la protezione e la sicurezza dei dati.

La gestione inefficace dei rischi da parte di terzi

Molte aziende si affidano sempre più spesso a venditori, fornitori e fornitori di servizi terzi per supportare le proprie attività. Questi partner esterni hanno spesso accesso a sistemi, dati e reti critici. Tuttavia, non tutti i fornitori terzi dispongono di una solida struttura di sicurezza informatica e possono diventare una vulnerabilità critica o un gateway per gli attacchi informatici.

Spesso le aziende non valutano a fondo la cybersecurity dei loro fornitori terzi e non si assicurano che questi aderiscano almeno agli stessi standard di sicurezza. Una scarsa resilienza informatica delle terze parti può creare vulnerabilità nella catena della sicurezza informatica. Ciò offre ai criminali informatici l'opportunità di sfruttare le vulnerabilità dei sistemi di terzi e di ottenere un accesso non autorizzato ai dati o ai sistemi di un'azienda attraverso la catena digitale (supply chain). Una due diligence completa sui fornitori terzi offre un rimedio. In questo modo si valutano le loro capacità di cybersecurity e si stipulano contratti e accordi solidi che definiscono chiaramente le aspettative e le responsabilità in materia di sicurezza. Naturalmente, questo status quo una tantum non può durare per sempre. Audit regolari dei fornitori di terze parti assicurano che questi non rallentino i loro sforzi in materia di sicurezza, ma che si adattino e sviluppino ulteriormente la loro sicurezza in relazione al panorama delle minacce in costante evoluzione. Tra l'altro, tali audit sono anche la base per la conformità alle normative sulla protezione dei dati.

Il rischio informatico di terze parti è particolarmente acuto per le organizzazioni che operano in un ambiente cloud ibrido. Questo perché supportare diverse piattaforme cloud e assicurarsi che funzionino bene insieme può essere complesso e causare violazioni della sicurezza. La soluzione: le aziende devono sviluppare un'adeguata strategia di protezione e ripristino dei dati per il loro ambiente di cloud ibrido. Ciò include la scelta di una soluzione di archiviazione cloud che offra snapshot continui, punti di ripristino multipli e controlli di sicurezza per ambienti privati, pubblici e SaaS.

I piani di emergenza senza test sono raramente validi in caso di emergenza.

Le aziende investono notevoli risorse e budget nello sviluppo di piani di emergenza. L'obiettivo è quello di annullare o almeno mitigare gli effetti degli attacchi informatici in caso di emergenza. Tuttavia, tali piani spesso scompaiono in un cassetto senza essere rivisti o adattati continuamente, finché un giorno non sono necessari. A quel punto, però, spesso è troppo tardi, perché nessuno sa se il piano funziona davvero, perché non è stata testata e messa in pratica l'interazione tra il personale e la tecnologia e perché troppe condizioni quadro sono cambiate in modo significativo da quando il piano è stato redatto. L'esperienza dimostra che le strategie e i piani di risposta agli incidenti sono efficaci solo se vengono regolarmente testati, perfezionati e aggiornati sulla base dell'evoluzione delle minacce informatiche e delle mutate esigenze aziendali.

Per eliminare questo problema e determinare l'efficacia dei piani di emergenza, le aziende dovrebbero condurre regolarmente esercitazioni o simulazioni di attacchi informatici. Queste esercitazioni aiutano a identificare le lacune e i punti deboli dei piani e ad apportare le necessarie modifiche. Ciò include anche una valutazione dettagliata dei test per determinare l'efficacia della risposta e il potenziale di ottimizzazione. Questo ciclo di feedback continuo è fondamentale per migliorare la capacità di risposta di un'organizzazione e l'efficacia e la pertinenza dei piani.

Conclusione: Sicuramente sicuro

Una cosa è chiara: con l'evoluzione del panorama delle minacce, le organizzazioni devono evitare errori nei loro sforzi di resilienza informatica. Comprendere il valore dei dati, gestire efficacemente i rischi di terze parti e testare attivamente i piani di emergenza su base regolare sono le basi per una resilienza informatica solida e funzionante.

Autore: 
René Claus è direttore vendite MSP EMEA di Arcserve.

(Visitato 238 volte, 1 visita oggi)

Altri articoli sull'argomento