Oggi per un'impresa raggiungere un livello soddisfacente di cyber resilience non è più un'opzione: a prescindere dal settore di appartenenza del business, ogni organizzazione ormai deve chiedersi quando - e non se - sperimenterà un incidente informatico o un attacco cyber capace di mettere a repentaglio la continuità operativa.
Dal fashion al mondo farmaceutico, nessuna azienda può infatti sottovalutare questo genere di rischio. I dati non rappresentano solo il carburante che mette in moto e alimenta le procedure di acquisto, i processi logistici, i sistemi di vendita e di CRM, ma sono anche gli scrigni che preservano segreti industriali, brevetti, know how e informazioni personali, dei clienti e dei dipendenti.
È proprio questo valore, oggettivo e soggettivo, che rende qualsiasi organizzazione un potenziale target dei cybercriminali. Se da una parte i dati sottratti possono essere venduti o utilizzati per spionaggio industriale, dall'altra nessuna azienda può permettersi perdite o blocchi dei dataset, specialmente di quelli su cui si reggono i processi mission critical.
Per minimizzare i rischi di data breach e costruire una cyber resilience in grado di garantire la continuità operativa - preservando l'azienda dalle ripercussioni, anche sul piano reputazionale, che può avere un incidente informatico non gestito correttamente - occorre seguire una strategia in tre step.
Assessment: valutare la cyber resilience dell'organizzazione
Prima di ogni altra cosa è necessario comprendere a fondo la situazione di partenza. Qual è il livello di consapevolezza della popolazione aziendale sul fronte della cybersecurity? Di quali strumenti dispongono gli amministratori di sistema per monitorare eventuali anomalie? Che tipo di end-point possono costituire un punto di accesso per intrusi e attaccanti? In che tempi verrebbe identificata una minaccia? Come reagirebbe l'organizzazione a un incidente informatico? Come verrebbe gestita l'emergenza e quali conseguenze avrebbe sulla continuità operativa? Sono solo alcune delle domande a cui bisogna trovare una risposta precisa, chiara, misurabile attraverso attività di ascolto, censimento delle piattaforme e dei processi mission critical e analisi dello storico dei disservizi.
Valutare la cyber resilience dell'organizzazione con l'aiuto di un partner qualificato è fondamentale per tracciare una mappa dei rischi informatici che connotano determinati ambiti di business, individuando possibili vulnerabilità, margini di miglioramento e soluzioni per la mitigazione delle minacce riscontrate.
Roll out: implementare strumenti e approcci per una cyber resilience su misura
Passare dalla teoria alla pratica significa adottare strumenti ad hoc ed elaborare approcci che rispondano in maniera coerente a tutte le criticità riscontrate, indirizzando laddove è possibile anche eventuali esigenze future. Bisogna quindi lavorare in prospettiva, dando vita a soluzioni di cybersecurity flessibili, intelligenti, ritagliate su misura, e stimolando nella popolazione aziendale la cultura della sicurezza attraverso piani di formazione che tengano conto di ciascun ruolo potenzialmente ricoperto dai vari utenti.
Per definizione, la cyber resilience deve permettere all'azienda di adattarsi a specifici scenari senza intaccare l'efficienza e l'efficacia dei processi,. Ggarantendo quindi un'esperienza d'uso trasparente e intuitiva nell'approccio agli strumenti informatici. Essenziale sarà dunque fare leva sull'expertise del partner per declinare la standardizzazione tecnologica delle più avanzate soluzioni di security sulle specifiche necessità dell'organizzazione e delle sue diverse componenti. Non esiste una cybersecurity che vada bene per ogni impresa e il valore aggiunto di un lavoro a quattro mani sta proprio nel processo di personalizzazione degli strumenti e degli approcci.
Continous improvement: verificare e aggiornare costantemente sistemi e competenze
Ultimo, ma non per importanza, il tema del miglioramento continuo. Si potrebbe forse dire che anzi si tratta dell'aspetto centrale del concetto di cyber resilience. Una volta predisposte soluzioni e buone pratiche tese a minimizzare le minacce e mitigare i rischi informatici, l'organizzazione deve farsi carico di misurare periodicamente e con costanza gli effetti reali delle misure messe in campo.
La cybersecurity, d’altra parte, è una disciplina in continua evoluzione, per il semplice fatto che cambiano a ritmi incessanti gli attori in gioco, le tecnologie adoperate e le tecniche impiegate per bucare i sistemi IT (basti pensare alla sempre maggiore diffusione dell'intelligenza artificiale e alle strategie di social engineering). Di conseguenza, le aziende non possono mai adagiarsi sugli allori e devono verificare la validità dei sistemi e delle competenze acquisite per rendere resiliente – nel vero senso della parola – l'intera organizzazione.