Nel 2005, gli Stati Uniti erano stati sconvolti dall’arrivo dell’uragano Katrina, in grado di causare circa 125 miliardi di dollari di danni. Un evento che ha avuto ripercussioni fortissime e in grado di mettere in ginocchio l’economia dello stato della Louisiana per anni.
Ora mettiamo a confronto questa cifra con la stima più conservativa del danno causato dal Cybercrime nel mondo nel 2019: parliamo di 600 miliardi (stime ultra conservative, ripeto).
L’importanza della cybersecurity
E, a differenza delle catastrofi naturali, non si tratta di un evento limitato geograficamente e unitario. L’attacco del ransomware “NotPetya“, per esempio, è costato alle imprese un totale di 10 miliardi di dollari e il prezzo continua a salire due anni dopo la fine della campagna, poiché le richieste di risarcimento assicurativo sono oggetto di contenzioso.
Come per i disastri naturali, i danni e la portata degli attacchi Cyber sono in aumento. I Criminal Hacker sono più astuti e più insidiosi che mai, colpiscono senza preavviso e – a differenza di molti disastri naturali – lasciano alle loro vittime poco o nessun tempo per prepararsi all’attacco o per minimizzarne l’impatto.
Oggi i Cyber attacchi sono tra i primi 10 rischi, in termini di probabilità e gravità dell’impatto, anche secondo fonti autorevoli come il World Economic Forum.
Per questo motivo molte organizzazioni hanno aumentato gli investimenti nelle loro capacità di prevenzione, rilevamento e risposta alle problematiche di sicurezza informatica.
Tuttavia, ancora troppo spesso si trovano in modalità di recovery dopo un attacco, soprattutto se si tratta di ransomware. Sintomo generale di un settore che ancora non è andato “all-in” nella gestione dei rischi Cyber?
Perché la gestione del Cyber Incident è imprescidibile
Continuando il paragone, le catastrofi naturali si verificano all’interno di un’area discreta. I disastri causati dagli attacchi informatici, invece, possono provocare il caos a livello globale. Il malware può diffondersi da un singolo dispositivo per infiltrarsi in intere reti, infettando migliaia di sistemi aziendali.
Le vittime devono pagare il riscatto o ripristinare i loro sistemi utilizzando i backup. Se questi backup sono collegati ai sistemi principali, tuttavia, gli aggressori possono anche bloccarli, non lasciando altra scelta se non quella di pagare.
Il ransomware è relativamente semplice ed economico da infliggere, ma molto più difficile e costoso da rimediare.
Le aziende che vengono colpite, una volta subito il colpo, devono pagare molto di più per la prevenzione, il rilevamento e il recupero. Questo perché i costi includono, ma non si limitano a:
- Clienti persi
- Interruzione della Business Continuity
- Sanzioni dal garante
- Costi legali
- Danno alla brand reputation
- Record di clienti violati
- Perdita finanziaria diretta
- Costi di remediation
La Cyber Resillience
Insomma, vi siete mai chiesti quanto downtime tecnologico potrebbe sopportare la vostra azienda? Se un attacco informatico interrompe la vostra attività, dovete tornare online entro il vostro tempo di inattività massimo tollerabile.
Ma per farlo, dovete pensare prima di tutto alla Cyber Resillience, sviluppando una strategia di response e di recovery ben collaudata e ripetibile.
Questo passa necessariamente da dei pilastri imprescindibili.
Mappare i propri asset
Un cliente si aspetterà sempre un servizio senza soluzione di continuità quando interagisce con un’azienda: acquisti, ordini, fatturazione, adempimento e servizio clienti. Lo stesso vale per la tecnologia, la sanità e moltissimi altri settori.
Per soddisfare queste aspettative, i sistemi aziendali sono altamente interconnessi. Il rovescio della medaglia, tuttavia, è che un’interruzione potrebbe interessare molti sistemi.
Sapere cosa è collegato a cosa e quali funzioni sono critiche è essenziale. Le aziende leader utilizzano processi automatizzati per mantenere un inventario corrente di tutti i sistemi che alimentano i propri, per sapere quali sistemi o beni isolare in caso di interruzione.
Imparate a conoscere la vostra Supply Chain
Nella Quarta Rivoluzione Industriale, le imprese crescono stringendo alleanze e rapporti di filiera. La catena di fornitura globale è altamente interdipendente. Il monitoraggio delle vostre terze parti è essenziale per comprendere e rispondere ai rischi che i fornitori potrebbero comportare.
Creare un perimetro di difesa interno sicuro e resiliente potrebbe essere inutile se deve connettersi con quello di un fornitore non sufficientemente preparato o attento.
Non dimenticare mai le best practice
Le best practice di Cybersecurity aiutano a mantenere l’integrità dei sistemi e a migliorare la sicurezza online.
Queste includono il patching continuo dei sistemi, l’utilizzo di device sicuri, il rilevamento del phishing e la formazione continua dei dipendenti.
Pianificare attentamente la recovery
Quanto può resistere la vostra organizzazione senza paralizzare la sua capacità di servire i suoi clienti? Un breve tempo di recupero potrebbe essere più costoso nell’immediato, ma un tempo più lungo di downtime è sicuramente più dannoso nel breve e lungo periodo.
Il miglior modo per proteggersi è progettare o procurarsi soluzioni di backup e ripristino che:
- Consentano di mantenere dei backup;
- Permettano di accedervi rapidamente;
- Siano impenetrabili al malware che cancella o corrompe i backup.
È anche cruciale testare il vostro piano di Disaster recovery regolarmente e ogni volta che avviene un significativo cambiamento del perimetro digitale (Nuove macchine, dispositivi…).
Il raggiungimento della resilienza digitale implica l’applicazione in ugual misura vigilanza dei sistemi interni ed esterni al vostro perimetro aziendale e alla vostra supply chain.
Cyber resilience significa prevenzione
Le best practice non sono sufficienti da sole, il framework della Cybersecurity è strutturato su tre differenti layer: il primo è quello della sicurezza preventiva, il secondo è quello della sicurezza proattiva e il terzo, infine, è quello della sicurezza predittiva. La sicurezza preventiva rappresenta dunque la base e la struttura portante del framework e della Cyber resilience.
Di fatto, quindi, rappresenta il punto di partenza per realizzare un percorso di security governance aziendale. Attività come Vulnerability Assessment, Network Scan e Phishing Attack Simulation, eseguite periodicamente, potranno garantire di individuare e correggere anzitempo tutte le possibili criticità tecnologiche e “umane” che potrebbero causare danni alla propria azienda.