Aggiornamenti recenti Maggio 17th, 2024 11:08 AM
Nov 07, 2023 Marina Londei Approfondimenti, RSS 0
Se dovessimo dare una forma alla cybersecurity aziendale, questa sarebbe un cerchio o una linea? Con questa domanda si apre la riflessione di Stewart Room, capo della data protection e cybersecurity per DWF Law LLP, sullo stato della sicurezza nelle organizzazioni, in particolare per il processo di incident response.
La teoria “impone” che la sicurezza sia rappresentata come un cerchio: se è vero che si comincia con un flusso logico di azioni per la risposta agli incidenti (prevenire, individuare, rispondere), queste attività devono necessariamente ripetersi per evitare che si verifichi di nuovo un incidente. Per prevenire le ricorrenze negative, spiega Room, è necessario che il flusso lineare si richiuda su se stesso, dando origine a un cerchio.
Nella realtà, però, le cose sono ben diverse: la maggior parte delle organizzazioni non riesce a seguire le buone pratiche della sicurezza e mantenere continuità nei controlli, e le attività terminano non appena il problema rientra.
Ci sono diversi motivi per cui ciò accade, a cominciare da una mancata condivisione delle regole della security e dalla carenza di risorse; uno degli aspetti su cui si concentra Room è la presenza di priorità molto diverse tra i membri del team di risposta agli incidenti. Il gruppo dell’incident response è formato da diverse figure, sia persone che si occupano di cybersicurezza a tempo pieno che figure che vengono coinvolte solo quando accadono degli incidenti.
Per i primi la gestione degli eventi di sicurezza è parte integrante del loro lavoro, mentre i secondi è solo un’attività estemporanea che inizia e si conclude non appena il problema rientra. Molti tendono a cercare una soluzione a breve termine e non hanno la volontà di imparare per trasformare la risposta in misure preventive.
Questo accade anche a livello di supply chain: quando avviene un incidente di sicurezza il problema potrebbe coinvolgere solo un server, ma è necessario che tutti gli stakeholder lavorino per migliorare i propri processi e attuare misure preventive efficaci.
Quel che serve, conclude Room, è istituire un processo di revisione post-incidente che coinvolga tutti gli attori per migliorare le attività di risposta e inneschi un ciclo continuo di controlli e perfezionamenti. Solo in questo modo è possibile evolvere la cybersecurity da una semplice linea a un cerchio.
Mag 16, 2024 0
Mag 16, 2024 0
Mag 09, 2024 0
Mag 09, 2024 0
Mag 17, 2024 0
Mag 14, 2024 0
Mag 14, 2024 0
Mag 10, 2024 0
Mag 17, 2024 0
A quattro anni di distanza dall’ultima campagna...Mag 14, 2024 0
Dalla sua prima identificazione nell’aprile 2022 a...Mag 10, 2024 0
A partire dallo scorso gennaio e fino a metà marzo, MITRE...Mag 09, 2024 0
I sistemi Linux stanno diventando sempre più popolari e...Mag 08, 2024 0
Le aziende italiane continuano a essere uno degli obiettivi...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Mag 17, 2024 0
A quattro anni di distanza dall’ultima campagna...Mag 16, 2024 0
Ieri Google ha comunicato di aver risolto una...Mag 16, 2024 0
Nell’ultimo aggiornamento di sicurezza, Microsoft ha...Mag 14, 2024 0
Apple e Google hanno annunciato la disponibilità di...Mag 14, 2024 0
Dalla sua prima identificazione nell’aprile 2022 a...