Arsene (Bitdefender): sulla sicurezza le aziende non possono abbassare la guardia

Security managementSicurezza

Liviu Arsene, Bitdefender Senior Cybersecurity Analyst, spiega che tutte le violazioni di dati devono essere gestite in base agli specifici rischi a esse associati

Negli scorsi mesi Equifax ha svelato che ci sono state altre 2,4 milioni di vittime a seguito delle violazione nel 2017. Come possono, le società di piccole e grandi dimensioni, fidarsi delle stime relative all’entità di una violazione di dati? Liviu Arsene, Bitdefender Senior Cybersecurity Analyst, prova a dare una spiegazione, ma sta di fatto che le violazioni hanno fatto proprio breccia nel cuore delle aziende. Tutte le violazioni di dati devono essere gestite in base agli specifici rischi a esse associati. Per questo è necessario individuare un’adeguata risposta da intraprendere in seguito al contenimento immediato della violazione. “Quando si valuta l’entità di una violazione di dati – spiega Arsene –  è importante prendere in considerazione alcuni elementi: se i dati personali erano crittografati; quanto era forte la crittografia utilizzata e se i dati fossero o meno pseudonimizzati; quanti sono i soggetti coinvolti; la natura della violazione (ad es. distruzione di dati, furto, ecc.). Raccogliere le informazioni appena elencate permette di compilare un modulo di reporting della violazione di dati e aiuta i DPO (Data Protection Officer) a valutare chi dovrebbe esserne informato, in che modo e quando. I DPO e i CISO dovrebbero inoltre venire a conoscenza di qualsiasi altra informazione rilevante da includere, per assicurare la conformità a regolamenti del settore, normative“.

Bitdefender Cloud Security for MSP

Esistono modi per scovare compromissioni del sistema ben mascherate, ma un elemento importante è la mancanza di pratiche di classificazione dei dati e di sistemi di auditing validi. “Una classificazione efficace aiuta le società a proteggere, archiviare e gestire i dati, dal momento della loro creazione a quello della loro distruzione. Avere a disposizione uno schema di classificazione dei dati chiaro, essere in grado di valutarli, sapere dove si trovano e implementare controlli di sicurezza specifici contribuisce a gestire in modo adeguato i dati sensibili e può ridurre il numero di minacce potenziali che mettono a rischio il core business“, commenta l’esponente di Bitdefender.

“Le aziende devono sviluppare una policy formale di classificazione che non sia eccessivamente granulare e non diventi ingestibile, tramite la definizione di categorie di classificazione semplici e facilmente interpretabili da parte dei dipendenti, ad es. dati pubblici, dati a uso esclusivo interno, dati riservati, dati confidenziali e così via. È anche importante conoscere il flusso di dati in entrata e in uscita dell’azienda – spiega Arsene –  poiché aiuta a scoprire dove si trovano i dati e in che modo sono archiviati e a mantenere controlli basati sulla policy per ciascuna classificazione di dati”. 

Con l’entrata in vigore del GDPR e la nuova normativa in California negli Stati Uniti, conoscere l’entità di una violazione non è mai stato così importante. Infatti, prepararsi a una violazione di dati comporta la creazione di un piano/lista di controllo/ strategia di risposta agli incidenti che garantiscano alle organizzazioni di rispondere rapidamente, dalla scoperta iniziale fino alle indagini successive all’evento. La predisposizione di policy di sicurezza è sempre la prima misura da prendere, seguita dall’identificazione di una violazione e del suo scopo. Secondo Arsene, questo passaggio può a volte risultare anche il più difficile, ma con un adeguato monitoraggio e un’interfaccia e una policy di sicurezza centralizzate attraverso le quali i team IT e di sicurezza possono avere una panoramica completa dello stato di protezione dell’intera infrastruttura, è possibile individuare gli incidenti in fase precoce. Ciò si rivela utile anche nella fase successiva, ossia il contenimento e la raccolta di informazioni, che permette alle aziende di concentrarsi sulla prevenzione del danno e al contempo di raccogliere informazioni sufficienti per evitare che si riverifichino incidenti analoghi.

La successiva fase di bonifica – conclude Arsene – deve includere la rimozione della minaccia in sé, attraverso il ripristino dei sistemi allo stato precedente all’incidente, mentre durante la fase di recupero tutti i sistemi ripristinati devono essere riportati al normale funzionamento. Seguire questi passaggi è importante per due motivi: innanzitutto, per garantire la continuità dell’attività. In secondo luogo è di vitale importanza analizzare le lezioni apprese da ogni singolo incidente, poiché aiuta le organizzazioni a verificare quali fasi sono state portate a termine correttamente e dove è necessario apportare modifiche o miglioramenti al piano di risposta agli incidenti. L’evoluzione costante di questi piani permette alle organizzazioni di aumentare la loro resistenza contro le minacce potenziali e le aiuta a stabilire se e dove è necessario adottare ulteriori controlli di sicurezza”.

Read also :
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore