Aggiornamenti recenti Novembre 13th, 2025 9:57 AM
Nov 07, 2023 Marina Londei Approfondimenti, RSS 0
Se dovessimo dare una forma alla cybersecurity aziendale, questa sarebbe un cerchio o una linea? Con questa domanda si apre la riflessione di Stewart Room, capo della data protection e cybersecurity per DWF Law LLP, sullo stato della sicurezza nelle organizzazioni, in particolare per il processo di incident response.
La teoria “impone” che la sicurezza sia rappresentata come un cerchio: se è vero che si comincia con un flusso logico di azioni per la risposta agli incidenti (prevenire, individuare, rispondere), queste attività devono necessariamente ripetersi per evitare che si verifichi di nuovo un incidente. Per prevenire le ricorrenze negative, spiega Room, è necessario che il flusso lineare si richiuda su se stesso, dando origine a un cerchio.

Pixabay
Nella realtà, però, le cose sono ben diverse: la maggior parte delle organizzazioni non riesce a seguire le buone pratiche della sicurezza e mantenere continuità nei controlli, e le attività terminano non appena il problema rientra.
Ci sono diversi motivi per cui ciò accade, a cominciare da una mancata condivisione delle regole della security e dalla carenza di risorse; uno degli aspetti su cui si concentra Room è la presenza di priorità molto diverse tra i membri del team di risposta agli incidenti. Il gruppo dell’incident response è formato da diverse figure, sia persone che si occupano di cybersicurezza a tempo pieno che figure che vengono coinvolte solo quando accadono degli incidenti.
Per i primi la gestione degli eventi di sicurezza è parte integrante del loro lavoro, mentre i secondi è solo un’attività estemporanea che inizia e si conclude non appena il problema rientra. Molti tendono a cercare una soluzione a breve termine e non hanno la volontà di imparare per trasformare la risposta in misure preventive.

Pixabay
Questo accade anche a livello di supply chain: quando avviene un incidente di sicurezza il problema potrebbe coinvolgere solo un server, ma è necessario che tutti gli stakeholder lavorino per migliorare i propri processi e attuare misure preventive efficaci.
Quel che serve, conclude Room, è istituire un processo di revisione post-incidente che coinvolga tutti gli attori per migliorare le attività di risposta e inneschi un ciclo continuo di controlli e perfezionamenti. Solo in questo modo è possibile evolvere la cybersecurity da una semplice linea a un cerchio.
Nov 05, 2025 0
Ott 31, 2025 0
Ott 29, 2025 0
Ott 22, 2025 0
Nov 13, 2025 0
Nov 12, 2025 0
Nov 11, 2025 0
Nov 10, 2025 0
Nov 13, 2025 0
I consumatori continuano a essere colpiti molto duramente...
Nov 07, 2025 0
Nell’ultimo APT Activity Report relativo al periodo...
Nov 05, 2025 0
I ricercatori di Tenable Research hanno scoperto nuove...
Nov 04, 2025 0
Stando all’ultimo report sulle minacce di Cisco...
Nov 03, 2025 0
Il nuovo report di Kaspersky, “Real talk on...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Nov 13, 2025 0
I consumatori continuano a essere colpiti molto duramente...
Nov 12, 2025 0
I ricercatori di zImperium zLabs hanno individuato Fantasy...
Nov 11, 2025 0
I ricercatori di Koi Security hanno segnalato il ritorno...
Nov 10, 2025 0
Knownsec, compagnia di cybersicurezza legata al governo...
Nov 10, 2025 0
Nel periodo compreso tra il 1° e il 7 novembre,...
