Cybersecurity News

Prevenzione degli attacchi informatici: strategie per la continuità operativa

Dire che gli attacchi informatici aumentino giorno dopo giorno non fa più notizia. Sono anni che le ricerche forniscono dati inquietanti circa la quantità di incidenti e, soprattutto, il loro impatto crescente in termini di costo e di reputation aziendale.

Non a caso, nell’ultimo decennio molte aziende sono passate da un approccio reattivo alla sicurezza informatica a uno strategico, che tiene conto non solo del continuo aumento di sofisticazione degli attacchi, ma anche dell’incremento di valore dei loro dati e della quantità sempre maggiore di strumenti e processi di difesa.

La necessità di una security strategy

Una security strategy ben architettata è l’unico modo possibile per creare un corretto bilanciamento tra i quattro fattori in gioco: 

  • la necessità di difendersi da minacce sempre più frequenti e insidiose;

  • la conformità con tutta la normativa esistente, ad ampio spettro (es, NIS 2) e/o settoriale (es, DORA);

  • i costi della cyber security, compresi (soprattutto) quelli relativi alle competenze;

  • l’esigenza di non compromettere, con misure di sicurezza estremamente stringenti, la produttività e il business aziendale

    Data la complessità del tema, il tradizionale approccio reattivo ha dunque lasciato spazio a strategie di prevenzione degli attacchi informatici, che pur essendo sviluppate per coprire un certo lasso temporale, necessitano di una revisione continua per rimanere in linea con il contesto delle minacce esistenti. Attenzione, però, a non trascurare l’altro macro-processo della cyber security, ovvero l’incident response, che però non riguarda direttamente questo articolo.

Prevenzione degli attacchi informatici: una strategia in 4 step

Come progettare, dunque, una strategia di prevenzione delle minacce cyber nel 2025 per preservare i propri dati e, soprattutto, la continuità del proprio business? Abbiamo identificato un percorso di quattro fasi. 

Valutazione delle minacce esistenti

Banalizzando, si potrebbe pensare che qualsiasi azienda sia soggetta a tutte le minacce cyber esistenti, dai ransomware ai DDoS fino agli attacchi tramite la Supply Chain. In realtà, approcciare in questo modo il tema della strategia preventiva, con strumenti e approcci tradizionali, finirebbe per renderla non solo inefficiente (ovvero, costosissima), ma anche inefficace poiché avrebbe per forza un impatto sulla produttività generale.

È quindi fondamentale capire, in funzione delle dinamiche del proprio business, della relazione con i clienti e i fornitori, e delle norme cui si è soggetti, quali siano le minacce con il più alto indice di rischio e di impatto, così da concentrarsi su ciò che realmente conta. A tal proposito occorre un approccio continuo e proattivo per rilevare le esposizioni, sfruttando l’intelligenza artificiale in chiave preventiva, prima che possano essere sfruttate.

La remediation, deve poi consentire di effettuare interventi mirati, partendo dai punti a maggior impatto e assicurandone con certezza l’esecuzione. Quante volte invece si possono incontrare contesti IT poco gestiti e aggiornati, a causa della complessità delle procedure di patch management o della gestione tattica e reattiva dei processi di assessment e gestione delle vulnerabilità.

Assessment sulla maturità cyber dell’azienda

Per integrare le giuste misure tecniche, organizzative e procedurali, è fondamentale conoscere lo stato dell’arte della propria azienda rispetto alle minacce identificate nel punto precedente. A tal fine, è sempre consigliabile rifarsi a dei framework di cyber security di riconosciuta efficacia, come quello del NIST.

Lo scopo è sì comprendere lo stato attuale in molteplici dimensioni che costituiscono la cyber security (governance, strumenti, processi, ruoli), ma soprattutto capire dove si dovrebbe arrivare in un timeframe ben definito, che ancora una volta dipende dall’analisi precedente e dal livello di criticità di ogni processo e di ogni asset aziendale che si intende proteggere. 

Sviluppo di un programma di cyber security

A questo punto, è possibile realizzare un piano per la prevenzione degli attacchi informatici, tenendo conto delle tecnologie disponibili sul mercato e delle competenze necessarie per rendere realizzabili gli obiettivi con un costo sostenibile.

È a questo punto che molte aziende, identificati gli step da attuare per prevenire le minacce, realizzano di essere piuttosto lontane dalla situazione ottimale e optano per l’outsourcing, ad esempio rispetto a servizi di security awareness o a un SoC (Security Operations Center); non a caso, quest’ultimo è diventato il cuore pulsante della cyber security enterprise moderna. 

Monitoraggio della strategia ed evoluzione costante

Una strategia di cybersecurity non è mai definitiva, ma deve essere costantemente monitorata e aggiornata. Questo include sia la valutazione dell’efficacia delle misure adottate, sia l’analisi degli effetti che queste producono sull’evoluzione verso una security culture diffusa orizzontalmente all’interno dell’azienda. 

Monitorare non deve soprattutto significare solo il contare gli attacchi sventati, il numero di  incidenti e le relative cause, tecnologiche o di natura umana. Significa soprattutto  l’adattamento della  strategia ai cambiamenti dell’ecosistema IT dell’azienda, che evolve continuamente con l’introduzione di nuove tecnologie, e alle trasformazioni del panorama delle minacce esterne. Si pensi, a tal fine, a tutto il macrocosmo dell’intelligenza artificiale generativa e all’impatto in chiave offensiva (phishing mirato, deepfakes). 

Un monitoraggio continuo e proattivo delle minacce e una revisione periodica di strumenti e processi assicurano che la strategia di sicurezza rimanga sempre efficace e allineata alle necessità del business.

 

rvo-banner-02

Scopri l’eccellenza dei servizi cloud di ReeVo Cloud & Cyber Security

Un’eccellenza costruita, nel tempo, grazie ad investimenti mirati su una rete di Data Center nazionali di altissimo livello. Una rete che permette oggi a ReeVo di essere perfettamente in linea con strategie e obiettivi della Commissione Europea proprio in materia di servizi cloud.