Perché una strategia di risposta agli incidenti non può fare a meno di un controllo totale
delle risorse IT aziendali.
58
luglio-agosto 2017
O
ggi che i disservizi dei sistemi informatici e le
violazione dei dati portano a danni ingenti a
numerose aziende, la capacità di agire tempesti-
vamente in caso di incidente informatico risulta
sempre più essenziale. Tuttavia le strategie di pre-
venzione e risoluzione di tali incidenti si rivelano
spesso poco e cienti e ine caci perché da un lato
manca la visione d’insieme sull’infrastruttura IT e
dall’altro il tempo per dedicarsi allo studio di un
piano di interventi che tutti sperano di non dover
mai applicare. Con G DATA Total Control Business
le aziende riprendono il controllo.
Per definizione, pensare a come gestire un’inciden-
te informatico significa riflettere su cosa fare nel
peggiore dei casi. Un argomento scomodo, poiché
richiede di uscire dalla propria ‘comfort zone’ e
INCIDENT RESPONSE
E CONTROLLO DELL’INTERA
INFRASTRUTTURA
A cura della redazione
quindi, soprattutto per le aziende di piccole e medie
dimensioni, di non cullarsi più nell’illusione di essere
un obiettivo di scarso interesse per i cybercrimina-
li; mentre i team IT devono capire che una verifica
della resilienza dell’infrastruttura contro eventuali
minacce può mettere il loro operato in cattiva luce.
Comunque sia è ormai il tema dell’Incident Respon-
se e del controllo dell’intera infrastruttura IT è un
argomento che deve essere arontato. L’abitudine
ad adottare strategie di sicurezza adeguate solo
a posteriori di un danno va abbandonata perché,
secondo alcuni osservatori dei fenomeni di cyber
criminalità, esistono ormai solo due tipologie di
aziende: quelle che sanno di aver subito una vio-
lazione e quelle che non lo sanno.
Identificare rischi e scenari
Un punto di partenza per l’analisi dei rischi possono
essere le nuove normative (una su tutte il GDPR) che
prevedono un innalzamento generale del livello di
sicurezza in azienda, ma che non sono certamente
esaustive: la conformità alle normative non esclu-
de che si subisca una violazione o compromissione
dei sistemi informatici, al contrario. Spesso si fa il
minimo indispensabile per essere in regola con gli
adempimenti richiesti, ma si lasciano scoperti altri
fronti: le ondate ransomware degli scorsi mesi han-
no rappresentato decisamente un brusco risveglio
per numerose organizzazioni.
Un’infezione ransomware porta spesso caos e con-
fusione nell’operatività quotidiana. In molti ambienti
moderni non esistono o quasi procedure di fall-back
e recovery che non si basino su tecnologie IT. Se
forse alcune organizzazioni possono tornare a carta
SICUREZZA
© aytuncoylum – Fotolia.com