Colored with scrolling

Try scrolling the rest of the page to see this option in action.

Offcanvas with backdrop

.....

SEZIONI

Punto 9 - Monitoraggio, piano di gestione incidente e Disaster Recovery


La maggior parte degli attacchi informatici distruttivi ha una modalità di esordio ed evoluzione che è stata analizzata in precedenza da esperti del settore, anche se difficile da prevenire senza sistemi evoluti di monitoraggio continuo e il supporto di esperti. È il caso, ad esempio dei famigerati ransomware, cioè attacchi che rendono inservibile il sistema informativo cifrandone tutto il contenuto per poi estorcere all’azienda un cospicuo riscatto per ottenere (senza certezza alcuna) la chiave di decrittazione. È bene prepararsi a questa o altre eventualità (come ad esempio un evento naturale) con il supporto di esperti che aiuteranno a formulare un piano di prevenzione e gestione di eventuali incidenti, dal più banale al più grave, per accelerare al massimo il ripristino delle attività vitali per il business e adempiere agli obblighi di legge. Sapere esattamente cosa fare, chi coinvolgere ed agire rapidamente può fare la differenza in un momento di grave crisi. Per le realtà aziendali più complesse stanno diventando sempre più diffusi i sistemi di monitoraggio e intervento rapido, basati su un mix di intelligenza artificiale e presidio umano.

 

COSA FARE?

  • Le conseguenze di un incidente che renda indisponibili dati e sistemi devono essere valutate periodicamente e in occasione di ogni implementazione significativa del Sistema Informativo. Disporre di un piano di emergenza può fare risparmiare giorni di blocco delle attività;
  • I piani di emergenza devono essere realizzati in collaborazione con i fornitori che spesso possono mettere a disposizione risorse limitate. In questo caso valutare una possibile «escalation» in sinergia con altri soggetti in grado di fornire professionalità e risorse a sufficienza;
  • Nelle analisi, considerare sempre anche aspetti ambientali e di contesto, come ad esempio, la possibile prolungata mancanza di energia, il blocco persistente della connettività Internet o privata verso altre sedi aziendali e tutti gli altri scenari che possano mettere in discussione la disponibilità di dati e sistemi;
  • Le imprese più strutturate possono prendere in considerazione l’ipotesi di acquistare un servizio di monitoraggio continuo (SOC - Security Operations Center - o di altri servizi in grado di bloccare o contenere entro un perimetro limitato un eventuale incidente informatico);
  • In caso di incidente che abbia comportato l’esfiltrazione o comunque la diffusione di dati personali è obbligatorio avviare una procedura di notifica al Garante della Privacy (Data Breach) entro 72 ore dal momento in cui è stata accertata

NB. Tale obbligo non sussiste solo per grandi imprese e per attacchi eclatanti, ma vale per ogni perdita di controllo su dati personali che possa comportare eventi avversi significativi per chi ne è vittima, come ad esempio la compromissione di dati anagrafici, credenziali, documenti personali che potrebbero, ad esempio, venire utilizzati per confezionare Spare Phishing, cioè Phishing altamente personalizzato.

 

Per approfondire leggi anche "PuntoZero - Un percorso di avvicinamento alla Sicurezza Informatica nelle imprese":

clicca qui per consultare "IL VOCABOLARIO DELLA SICUREZZA"