Cyber resilience: cos’è e perché è importante anche per le startup

CYBERSECURITY

Cyber resilience: cos’è e perché è importante anche per le startup



La resilienza digitale è una sfida per tutte le aziende e comporta una profonda comprensione di cosa possa minacciare l’organizzazione. Per limitare l’esposizione di un’azienda è fondamentale un approccio olistico alla sicurezza che va ben oltre le infrastrutture IT e coinvolge tutti gli utenti

30 Ott 2020


Cyber resilience (in italiano resilienza informatica) indica la capacità di un sistema informatico di riprendersi rapidamente da qualsiasi tipo di avversità. Come per tutte le questioni legate alla sicurezza di un sistema informativo, nella cyber resilience non esiste mai un punto d’arrivo. Richiede uno sforzo continuo e tocca molti aspetti tra cui la protezione delle informazioni (infosec), disaster recovery (DR), la business continuity (BC) e l’informatica forense.

Cyber resilience: che cos’è e a cosa serve

La cyber resilience è un processo che si costruisce nel tempo e non è specifico per un evento. Un’organizzazione analizza e valuta i suoi perimetri di sicurezza per capire come:

  • prepararsi ad affrontare minacce e vulnerabilità
  • predisporre le difese che ritiene più opportune
  • attuare strategie di mitigazione a seguito di una falla
  • verificare costantemente le misure adottate e aggiornarle

Le capacità di cyber resilience sono essenziali nei sistemi IT, nelle infrastrutture critiche, nei processi aziendali, nelle organizzazioni, nelle società e negli stati-nazione.

Perché anche le startup devono essere cyber resilienti

In uno scenario iperconnesso, la porta d’ingresso privilegiata usata dagli hacker è l’online. Ogni azienda deve trovarsi nella condizione di poter contare sull’affidabilità della sua infrastruttura e dei suoi sistemi (locali o distribuiti nel cloud), presidiando l’integrità dei suoi dati. Anche le startup, dunque, devono avere la capacità di prepararsi e adattarsi al cambiamento improvviso del loro scenario operativo. La cyber resilience implica avere contezza di cosa possa:

  • interrompere la continuità aziendale (dal mancato funzionamento della produzione all’interruzione di uno o più servizi)
  • minacciare la proprietà intellettuale (non solo per le attività legate al furto dei progetti ma anche all’accesso ai contratti)
  • impattare sulla credibilità aziendale (i furti di dati, ad esempio, indeboliscono la fiducia di clienti e fornitori)

Un concetto di business continuity in senso lato

Imparare a resistere e riprendersi rapidamente da ogni tipo di interruzione significa avere la capacità predisporre un piano di risk management completo. Sempre e in ogni caso, la cyber resilience non dovrebbe essere considerata sinonimo di ripristino. Il modello di riferimento dovrebbe riferirsi, invece, alla capacità di un’azienda di limitare gli effetti degli incidenti di sicurezza e fornire continuamente il risultato previsto nonostante un guasto del sistema o un attacco informatico, ripristinando meccanismi di rilascio regolari dopo un evento. Il tutto includendo la capacità di modificare continuamente misure e contromisure di fronte all’evoluzione dei rischi.

Come attuare un piano strategico di cyber resilience

Un elemento chiave della cyber resilience è una profonda comprensione di cosa possa minacciare l’organizzazione. Il che significa andare oltre la pianificazione IT per limitare l’esposizione di un’azienda. La resilienza, infatti, è un concetto che travalica la sicurezza delle informazioni per estendersi allo sviluppo di un piano di continuità aziendale, alla predisposizione di sistemi di alimentazione ridondati per il data center e persino all’utilizzo di materiali da costruzione più durevoli.

cybersecurity-e-cyber-resilience

Dalla sicurezza informatica alla cyber resilience

Per capitalizzare il passaggio di paradigma dalla cybersecurity alla cyber resilience, le aziende devono:

  • Mappare tutti i rischi informatici e concentrarsi su quelli che potrebbero avere gli impatti maggiori. Per farlo, è necessario identificare delle metriche capaci di fornire informazioni quanto più dettagliate possibili in merito alle vulnerabilità delle reti informatiche in modo da agire in modalità preventiva, ancor più che reattiva.
  • Garantire una maggiore efficienza ed efficacia dell’approccio. CIO e direttori di Business Unit di un’azienda devono lavorare insieme stabilendo una strategia a lungo termine che include la definizione delle tecnologie che saranno implementate da qui ai prossimi 3, 5 o più anni.

Cyber resilience: quali sono i punti di attenzione

Fino a ieri, le aziende hanno sperato che l’igiene informatica personale dei dipendenti potesse bastare ad arginare la sicurezza. La letteratura informatica delle minacce conferma come questo approccio non abbia mai funzionato bene. L’osservatorio delle minacce di McAfee mostra oltre 1,52 milioni di eventi legati a minacce dannose in oltre 5.200 organizzazioni tra il 2 gennaio e il 28 luglio, con forti aumenti da marzo. La pandemia, infatti, ha fornito ai criminali informatici un ambiente operativo unico per depredare una forza lavoro remota e vulnerabile. I telelavoratori, distratti dall’ansia pandemica sono diventati più vulnerabili agli attacchi ransomware. Scaricano allegati di posta malevoli e cliccano su collegamenti di phishing. Nella prima metà dell’anno sono proliferati i ransomware a tema Covid-19, ci sono stati exploit mirati ad attaccare i protocolli dei desktop remoti, si sono moltiplicate le URL truffaldine e gli spam progettati per attirare e far cadere i lavoratori remoti nelle maglie dei cybercrime. Da metà aprile, Google ogni giorno ha bloccato oltre 18 milioni di malware ed e-mail di phishing correlate alla tematica del Covid-19.

cyber-resilience

Volendo riunire un breve vademecum gli elementi cui prestare attenzione per massimizzare il valore di una strategia di cyber resilience, ne possiamo identificare almeno 7:

#1 Adottare un piano di sicurezza senza frizioni

La pandemia ha dato alle organizzazioni chiarezza del futuro e una visione su cui concentrarsi. Con i lavoratori di tutto il mondo dispersi nei loro soggiorni, nelle loro sale da pranzo, le organizzazioni hanno dovuto fronteggiare l’onda montante delle minacce ma anche fattori di rischio esacerbati. Rilasciare dati e applicazioni, risolvendo in maniera opportuna la gestione delle identità e degli accessi non basta. Gli utenti domestici devono imparare a riconoscere i malware e a proteggere tutti i loro dispositivi intelligenti, per evitare anche gli attacchi laterali sferrati dal cybercrime. Il problema, con il Coronavirus, è che anche i team di risposta agli incidenti di sicurezza informatica si trovano molto spesso a operare in remoto. Le organizzazioni devono riflettere molto bene su condizioni operative alterate, adottando le contromisure necessarie, la cui documentazione va condivisa in un archivio centrale.

#2 Proteggere tutti gli endpoint

Gli endpoint e la posta elettronica rimangono i due varchi più comuni negli attacchi informatici. La protezione degli endpoint è fondamentale per garantire la cyber resilience. Dopo aver abilitato l’accesso remoto è necessario assicurare che tutti i dispositivi di lavoro forniti dall’azienda dispongano di una configurazione di protezione per l’attività off-LAN, comprese password complesse, autenticazione a più fattori, comunicazioni crittografate, software aggiornato, aggiornamenti delle patch di sicurezza e regole di rilevamento della prevenzione delle fughe di dati. Il tutto considerando il fatto che i sistemi locali non sempre forniscono visibilità di gestione per laptop remoti, per cui è più opportuno prendere in considerazioni soluzioni di protezione degli endpoint gestite in cloud. Garantire che tutti i sistemi siano in grado di disporre del sistema operativo, delle applicazioni e delle patch di sicurezza più recenti, infatti, è fondamentale per assicurare la protezione degli utenti che si connettono da casa in remoto.

#3 Presidiare il controllo degli accessi

I dispositivi aziendali privi di un’adeguata protezione degli endpoint e i dispositivi personali non attendibili devono essere tenuti fuori dalla rete finché non sono adeguatamente protetti. Tutti gli accessi ai sistemi critici dovrebbero utilizzare l’autenticazione a più fattori attraverso un token software. È necessario anche effettuare un controllo di tutti gli account utente privilegiati che riguardano le attività core. Un altro aspetto da monitorare attentamente è quello relativo alla sicurezza dei dati, che richiede una serie di protezioni necessarie: in primis, adottare la crittografia e appoggiarsi a broker di sicurezza che assicurano le modalità di accesso al cloud dei lavoratori e dei telelavoratori.

#4 Rafforzare gli scenari di fuga di dati

Proteggere i dati significa risolvere prima di tutto i problemi di collegamento alle reti aziendali. Gli utenti continuano a disporre di privilegi di amministrazione locale e a non presidiare gli accessi USB agli endpoint. Gli esperti consigliano di imporre l’instradamento di tutto il traffico Internet dall’endpoint (che opera a casa usando un contratto Internet domestico) tramite l’infrastruttura aziendale, in modo che il filtro dei contenuti Internet aziendale standard continui ad essere applicato.  Questo in tandem con la disabilitazione dello split tunneling sugli endpoint, ovvero impedendo all’utente di accedere a domini di sicurezza diversi come una rete pubblica e una LAN o WAN locale contemporaneamente.

#5 Infondere una cultura della sicurezza informatica

La cyber resilience implica più livelli di attenzione che vanno gestiti in maniera olistica tenendo conto di dove lavorano i dipendenti, quanto sono motivati, quali strumenti usano e come questi strumenti vengono gestiti. Un ambiente di lavoro digitale coinvolgente e intuitivo aumenta la destrezza digitale dei dipendenti. Ma è fondamentale anche infondere una cultura della sicurezza informatica lavorando sulla consapevolezza dei pericoli e la formazione sui corretti comportamenti da adottare.

#6 Comunicare l’escalation delle minacce informatiche a tutti gli utenti

Solo maturando consapevolezza gli utenti possono rimanere concentrati e vigili nei confronti di e-mail di phishing e altre comunicazioni sospette. È necessario istituire una politica aziendale che contempli delle FAQ sulla sicurezza del lavoro a distanza, dando indicazioni chiare su cosa fare e chi contattare in caso di sospetta compromissione. E, ancora più importante, bisogna trovare il modo di fornire aggiornamenti costanti su come evolvono gli attacchi informatici e su come debbano essere messe in sicurezza le reti domestiche e i dispositivi. È importante il training on the job, ad esempio creando finte campagne di phishing per rendere gli utenti più consapevoli delle caratteristiche e delle dinamiche di questo tipo di attacchi.

#7 Testare in continuazione la propria cyber resilienza

Cyber resilience vuol dire saper affrontare qualsiasi eventualità a breve e lungo termine. È fondamentale esercitarsi attraverso dei test, inscenando situazioni di crisi e problemi per poter valutare sul campo come agiscono e reagiscono gli utenti. L’esperienza simulata, infatti, aiuta a ridurre al minimo l’impatto di un evento informatico negativo. Aziende e startup possono avvalersi di partner esperti, terziarizzando così la complessità delle attività.

Vodafone Business Security, alleato per la cyber resilience

L’impegno di Vodafone Business sul fronte della protezione dei dati e delle applicazioni aziendali si concretizza con le soluzioni di Vodafone Business Security. Queste comprendono servizi di resilienza digitale che aiutano aziende e startup a rilevare tempestivamente le minacce, rispondere efficacemente agli attacchi e recuperare più in fretta una piena operatività, facendosi carico di tutta la complessità tecnologica e operativa.

Un team di esperti aiuta le organizzazioni di ogni dimensione ad abilitare una cyber resilience per:

  • Comprendere e avere visibilità dell’intero ecosistema aziendale nelle sue connessioni intra e interaziendali, con informazioni dettagliate sulle aree più vulnerabili.
  • Fornire sistemi diagnostici avanzati, penetration test e strumenti di vulnerability assessment, che aiutano a identificare i rischi e a potenziare le capacità di risposta.
  • Rilevare le minacce in tempo reale per mantenere la continuità operativa, limitando al massimo potenziali interruzioni. Grazie ai suoi SOC (Security Operation Center) e ai suoi NOC (Network Operation center), Vodafone monitora puntualmente le connessioni e i sistemi informatici aziendali, gestendo eventuali incidenti in modalità predittiva e proattiva.
  • Proteggere luoghi, asset e dati ogni giorno, man mano che le minacce si evolvono, pianificando il ripristino per minimizzare l’impatto di un attacco. Con il vantaggio di avere anche un servizio di gestione dei firewall e di phishing awareness.

Vodafone business security supporta in maniera concreta le aziende aumentare la loro cyber resilienza, a intercettare le vulnerabilità e ad aumentare la consapevolezza dei dipendenti.