La cyber security è un processo continuo
Molte aziende spendono un sacco di soldi per la cyber security. Tuttavia, le violazioni di dati continuano ad accadere, e sempre più spesso. E continueranno ad avvenire fino a quando la sicurezza sarà vista come un’attività da farsi una tantum.
Oggigiorno, ogni azienda rappresenta un bersaglio. L’evoluzione delle minacce informatiche è stata guidata dal denaro negli ultimi 10 anni. I beni aziendali valgono molti soldi, sia che si tratti dei dati dei tuoi clienti, di informazioni personali, di proprietà intellettuale o dell’accesso alla tua infrastruttura. C’è sempre qualcuno che sarebbe felice di avere questi dati se gli venissero offerti.
Le violazioni di dati e gli incidenti di sicurezza informatica sono costosi – sia in termini di costi diretti e indiretti, che di perdita di immagine e reputazione. Se la tua azienda è in Europa, è tempo di prendere provvedimenti prima che il Regolamento sulla Protezione dei Dati dell’EU entri in vigore il 25 maggio 2018 e porti con sè conseguenze dal punto di vista legale e di penali se non rispettato.
Essere colpiti da una minaccia informatica oggi è molto semplice. La maggior parte delle minacce là fuori sono ancora ampiamente distribuite e utilizzano vulnerabilità che sono già note. Oltre a questo, il rischio di attacchi mirati e minacce avanzate sta crescendo, e riguarda anche le più piccole aziende. E nel mondo collaborativo di oggi, le aziende partner con cui lavori potrebbero essere usate dagli attaccanti per avere accesso alla tua organizzazione o viceversa. Non occorre più essere un’impresa globale per essere bersaglio di un attacco mirato – ogni realtà può diventare un bersaglio.
Per controllare e minimizzare il rischio e per affrontare la cyber security in modo professionale, devi seguire l’intero processo di cyber security olistica:
1. Valuta la tua situazione, comprendi i rischi informatici che esistono nella tua azienda e fai una valutazione appropriata dello stato della tua sicurezza. In altre parole, devi avere una chiara comprensione di qual è la tua superficie d’attacco.
2. In base a questa valutazione, prendi tutte le misure necessarie per ridurre la superficie d’attacco e mettiti al riparo da tutte le minacce conosciute. Con queste misure preventive puoi filtrare tutte le minacce in via preventiva e ridurre al minimo il rischio di incidenti.
3. Poiché gli attaccanti sono intelligenti e spesso hanno nuovi metodi di attacco sconosciuti, le misure preventive non ti garantiranno mai il 100% di protezione. Ecco perché è importante che, quando qualcosa di sconosciuto ti colpisce, devi essere in grado di riconoscere questi incidenti velocemente e contenerli prima che arrechino danni.
4. Infine, devi avere processi, routine e strumenti per reagire tempestivamente a questi incidenti e minimizzare così il danno che possono causare. Inoltre, è importante capire come mai si sono verificati per poterli prevenire in futuro.
Spesso gli sforzi di un’azienda in merito alla cyber security vengono attivati al punto 3. Le aziende rilevano una violazione e iniziano il processo da questa fase. Questo è un approccio reattivo. Se vuoi far bene fin dall’inizio devi iniziare dalla valutazione.
Vuoi saperne di più sull’approccio olistico alla cyber security? Guarda questa serie di webinar:
- La fotografia: 10 reasons why organizations keep on failing in security management
- Prevenire: Prevention is the corner stone of cyber security
- Rilevare: How to detect a cyber security breach?
- Rispondere: Got hacked – it’s too late to run now
- Predirre: How do you predict the threat landscape?
Articolo tratto da “Cyber security is a continuous process”, di Eija Paajanen, Product Marketing Manager, F-Secure Corp.
Categorie