Questo sito utilizza i cookie. Visualizza la nostra informativa sui cookie
Chiudere

Gestione della risposta ai cyber incidenti

I cyber attacchi continuano a fare notizia. Mentre gli hacker guadagnano terreno contro organizzazioni, istituzioni e persone, il pericolo di diventare vittima di una violazione dei dati è ormai una realtà imminente per tutte le aziende. Il danno, sia a breve che a lungo termine, può rivelarsi davvero consistente e, per alcune organizzazioni, persino letale.

 

Il mutevole panorama delle minacce

Il panorama delle cyber minacce è in continuo cambiamento e ogni giorno ne emergono di nuove.  Oggigiorno, le minacce non provengono solo dall’esterno dell’organizzazione, ma anche dall’interno. Le minacce possono andare dall’APT (minacce avanzate persistenti) agli hacker amatoriali che penetrano nelle organizzazioni solo per divertimento, fino agli impiegati insoddisfatti o a eserciti informatici in piena regola. Le organizzazioni devono difendersi da qualsiasi tipo di attacco, mentre un hacker deve solamente trovare un difetto per entrare nella rete di un’organizzazione e sfruttarne la vulnerabilità.

 

Preparati a rispondere con successo agli incidenti sin dal primo segno di intromissione.

Identificando velocemente una violazione dei dati, è possibile combattere la diffusione del malware, prevenire l’accesso ai dati e trovare rimedio: ciò comporta una notevole differenza nel controllo del rischio, dei costi e dell’esposizione durante l’incidente. Efficaci processi di risposta all’incidente possono ridurre il rischio della comparsa di eventi futuri.

Con un efficace piano di risposta all’incidente, avrai la possibilità di individuarli in fase iniziale e sviluppare un’efficace difesa contro l’attacco.

 

Soddisfa i nuovi requisiti di segnalazione secondo il regolamento generale sulla protezione dei dati dell’UE

Conformemente al nuovo regolamento generale sulla protezione dei dati dell’UE, che entrerà in vigore entro maggio 2018, i tuoi clienti hanno il diritto di sapere quando i loro dati sono stati violati. Il RGPD dichiara che le aziende e le organizzazioni sono tenute a informare quanto prima l’autorità di vigilanza nazionale riguardo le gravi violazioni dei dati, in modo che gli utenti possano adottare misure appropriate.

Con il regolamento, le organizzazioni devono implementare un piano di risposta efficace all’incidente per arginare eventuali danni in caso di violazione dei dati e per prevenire simili eventi futuri. Le organizzazioni che detengono dati di soggetti europei dovrebbero iniziare subito ad adottare misure al fine di soddisfare i severi requisiti del regolamento.

 

La pianificazione della risposta all’incidente è obbligatoria in quanto parte di tutti i principali regimi di cyber sicurezza

Lo standard internazionale di sicurezza informatica (ISO 27001) e lo standard di continuità aziendale (ISO 22301) richiedono alle organizzazioni di sviluppare piani di gestione della risposta ai cyber incidenti (CIR). Il CIR è anche un requisito posto dal PCI DSS, il quale richiede che venga testato almeno una volta all’anno.

Anche i dipartimenti governativi del Regno Unito hanno la responsabilità di segnalare i cyber incidenti entro i termini stabiliti da SPF, emessi dall’Ufficio del Gabinetto, che di fatto impongono i CIR anche a tali organizzazioni.

 

Fasi tipiche di un cyber attacco

CREST descrive le seguenti tre fasi di un cyber attacco e le contromisure consigliate:

 

1. Riconoscimento

  • Identificazione dell’obiettivo
  • Ricerca delle vulnerabilità

Contromisure:

  • Monitoraggio e registrazione
  • Consapevolezza della situazione
  • Collaborazione

2. Obiettivo dell’attacco

  • Identificazione delle vulnerabilità
  • Abbattimento dei controlli restanti

Contromisure:

  • Progettazione di sistemi strutturali
  • Controlli standard (per esempio ISO 27001)
  • Penetration test 

3. Raggiungimento degli obiettivi

  • Interruzione dei sistemi
  • Estrazione dei dati
  • Manipolazione delle informazioni

Contromisure:

  • Pianificazione della risposta agli episodi di cyber sicurezza
  • Piani di continuità aziendale e ripristino
  • Assicurazione per la cyber sicurezza
 
 

Le dieci sfide principali poste dalla gestione della risposta agli incidenti

Le organizzazioni possono avere difficoltà significative nel gestire gli incidenti di cyber sicurezza, soprattutto attacchi sofisticati.

Le dieci principali sfide che le organizzazioni affrontano per rispondere in modo rapido a un episodio di cyber sicurezza, sono:

  1. identificare un sospetto episodio relativo alla cyber sicurezza;
  2. stabilire gli obiettivi della ricerca e un’operazione di pulizia;
  3. analizzare tutte le informazioni disponibili inerenti a un potenziale episodio alla cyber sicurezza;
  4. determinare cos’è realmente accaduto;
  5. individuare quali sistemi, reti e informazioni (attività) sono stati compromessi;
  6. determinare quale informazione è stata divulgata a soggetti non autorizzati, rubata, eliminata o danneggiata;
  7. stabilire chi e perché l’ha fatto;
  8. capire come è successo;
  9. determinare il potenziale impatto aziendale dell’episodio sulla cyber sicurezza;
  10. condurre sufficienti indagini, con l’aiuto della polizia scientifica, per cercare i responsabili.
 

L’assenza di adeguate competenze e insufficiente “cyber”-prontezza possono determinare l’aumento significativo dell’entità e dei costi del cyber incidente.

Sono poche le aziende che comprendono veramente il loro “stato di prontezza” di risposta a un episodio relativo alla cyber sicurezza, soprattutto ad importanti attacchi cyber e solitamente non sono ben preparate in termini di personale, processi, tecnologia e informazione.

Aziende di qualunque genere lottano per gestire efficacemente gli incidenti di cyber sicurezza, con un crescente numero di episodi che avvengono con cadenza regolare e che causano impatti aziendali significativi.

Il servizio di consulenza per la risposta agli incidenti di cyber sicurezza di IT Governance può aiutarti a sviluppare la resilienza giusta per proteggerti, rimediare e recuperare da una vasta gamma di cyber incidenti e si basa su quadri di best practice sviluppati da CREST, ISO 27001 e ISO/IEC 27035 (lo standard internazionale per la risposta ai cyber incidenti).

Contattaci allo 00 800 48 484 484 o scrivici un’e-mail all’indirizzo servicecentre@itgovernance.eu per parlarci delle tue esigenze.

 

Prepararsi, rispondere agli incidenti ed effettuarne il follow-up

Utilizza l’approccio di risposta CREST ai cyber incidenti rifacendosi agli standard ISO 27001 e ISO 27035. IT Governance può aiutarti a determinare e implementare un approccio efficace di risposta agli incidenti come illustrato di seguito:


Preparazione:
  1. effettuare una valutazione critica;
  2. svolgere un’analisi di minaccia alla cyber sicurezza;
  3. valutare il coinvolgimento del personale, dei processi, della tecnologia e delle informazioni;
  4. creare una struttura di controllo adeguata;
  5. controllare il tuo stato di prontezza di risposta a incidenti di cyber sicurezza.
Risposta:
  1. identificare l’/gli episodio/i relativo/i alla cyber sicurezza;
  2. definire gli obiettivi e studiare la situazione;
  3. avviare provvedimenti adeguati;
  4. recuperare sistemi, dati e connettività.
Eseguire il follow-up:
  1. studiare più accuratamente l’incidente;
  2. segnalare l’episodio agli azionisti rilevanti;
  3. eseguire un controllo post-episodio;
  4. comunicare e imparare da quanto accaduto;
  5. aggiornare le informazioni chiave, i controlli e i processi;
  6. eseguire l’analisi di andamento.
 

In che modo IT Governance può fornire assistenza

Inizia subito con la pianificazione della strategia di risposta agli incidenti con il team CIR di IT Governance. 

Un team di tecnici esperti e competenti, in grado di effettuare indagini precise sugli incidenti di cyber sicurezza sarà a tua disposizione, in modo rapido ed efficace. 

Identifica, rileva e limita più velocemente gli incidenti, riduci l’impatto dell’incidente e ripristina i servizi in maniera affidabile.

Pur non potendo prevedere il futuro, puoi preparare un efficace piano di risposta e fare tutto il possibile per ridurre al minimo l’impatto dell’intrusione nel momento esatto in cui avviene.

Contatta oggi IT Governance allo 00 800 48 484 484 o all’indirizzo e-mail servicecentre@itgovernance.eu per saperne di più.