Previous Page  60 / 100 Next Page
Information
Show Menu
Previous Page 60 / 100 Next Page
Page Background

Perché una strategia di risposta agli incidenti non può fare a meno di un controllo totale

delle risorse IT aziendali.

58

luglio-agosto 2017

O

ggi che i disservizi dei sistemi informatici e le

violazione dei dati portano a danni ingenti a

numerose aziende, la capacità di agire tempesti-

vamente in caso di incidente informatico risulta

sempre più essenziale. Tuttavia le strategie di pre-

venzione e risoluzione di tali incidenti si rivelano

spesso poco e cienti e ine caci perché da un lato

manca la visione d’insieme sull’infrastruttura IT e

dall’altro il tempo per dedicarsi allo studio di un

piano di interventi che tutti sperano di non dover

mai applicare. Con G DATA Total Control Business

le aziende riprendono il controllo.

Per definizione, pensare a come gestire un’inciden-

te informatico significa riflettere su cosa fare nel

peggiore dei casi. Un argomento scomodo, poiché

richiede di uscire dalla propria ‘comfort zone’ e

INCIDENT RESPONSE

E CONTROLLO DELL’INTERA

INFRASTRUTTURA

A cura della redazione

quindi, soprattutto per le aziende di piccole e medie

dimensioni, di non cullarsi più nell’illusione di essere

un obiettivo di scarso interesse per i cybercrimina-

li; mentre i team IT devono capire che una verifica

della resilienza dell’infrastruttura contro eventuali

minacce può mettere il loro operato in cattiva luce.

Comunque sia è ormai il tema dell’Incident Respon-

se e del controllo dell’intera infrastruttura IT è un

argomento che deve essere a‰rontato. L’abitudine

ad adottare strategie di sicurezza adeguate solo

a posteriori di un danno va abbandonata perché,

secondo alcuni osservatori dei fenomeni di cyber

criminalità, esistono ormai solo due tipologie di

aziende: quelle che sanno di aver subito una vio-

lazione e quelle che non lo sanno.

Identificare rischi e scenari

Un punto di partenza per l’analisi dei rischi possono

essere le nuove normative (una su tutte il GDPR) che

prevedono un innalzamento generale del livello di

sicurezza in azienda, ma che non sono certamente

esaustive: la conformità alle normative non esclu-

de che si subisca una violazione o compromissione

dei sistemi informatici, al contrario. Spesso si fa il

minimo indispensabile per essere in regola con gli

adempimenti richiesti, ma si lasciano scoperti altri

fronti: le ondate ransomware degli scorsi mesi han-

no rappresentato decisamente un brusco risveglio

per numerose organizzazioni.

Un’infezione ransomware porta spesso caos e con-

fusione nell’operatività quotidiana. In molti ambienti

moderni non esistono o quasi procedure di fall-back

e recovery che non si basino su tecnologie IT. Se

forse alcune organizzazioni possono tornare a carta

SICUREZZA

© aytuncoylum – Fotolia.com