Il Risk Management nel settore dell’ICT

Il Risk Management nel settore dell’ICT

Perchè è importante gestire i rischi nel settore ICT ?

Le minacce sul fronte ICT sono in forte crescita, sia a livello globale che in Italia, e colpiscono indifferentemente società di servizi e di consulenza, studi professionali, PMI (Piccole e Medie Imprese), GDO (Grande Distribuzione Organizzata), aziende tecnologiche, marchi del lusso, utilities, infrastrutture critiche ed industrie di ogni settore. Uno dei problemi più gravi è la durata della “finestra di compromissione”, ovvero il tempo che trascorre tra un attacco andato a buon fine e la sua scoperta. Tale durata, ad oggi nel nostro Paese, è in media di oltre 100 giorni, e ciò rende il modello tradizionale di ICT Risk Management sostanzialmente inapplicabile in questo scenario.

A fronte delle nuove minacce ICT e della velocità della loro evoluzione, è necessario affiancare ai tradizionali metodi di valutazione del rischio un’aggiornata conoscenza delle proprie vulnerabilità, monitorata in modo continuativo e non solo periodicamente, ed una profonda comprensione delle motivazioni, delle capacità e degli strumenti degli avversari, tramite tecniche avanzate e processi sistematici di Threat Risk Modeling e di Cyber Intelligence.

Il Risk Management nel settore dell'ICT

Le due principali sfide che oggi i difensori devono affrontare sono, da un lato, come individuare con tempestività un attacco in corso e, dall’altro, come intervenire in modo efficace per ridurne al massimo l’impatto, interrompendo la “kill chain” prima che i danni potenziali diventino effettivi, nell’ottica di prevenzione degli incidenti, invece di limitarsi a reagire quando essi si verificano.

Risolvere questi problemi significa riuscire ad applicare al meglio processi, competenze e tecnologie per fare prevenzione e per accelerare le attività di incident response. In assenza di questi elementi, l’ICT Risk Management perde molta efficacia, il che diventa un ulteriore vantaggio per gli attaccanti, ed impedisce agli stakeholder di qualsiasi tipo di organizzazione, pubblica o privata, di gestire il rischio ICT in modo appropriato.

Dunque, è necessario avviare un cambiamento nel modo di attuare il Risk Management in ambito ICT. Innanzitutto, e con la massima urgenza, occorre fare “Education”, attivando programmi di diffusione di conoscenze di base in ambito di analisi, gestione e prevenzione dei rischi per ampliare le competenze del manager dell’azienda e dei suoi collaboratori, anche di quelli che non si occupano di ICT. Questa formazione deve essere continuamente aggiornata, perchè il mondo digitale è complesso ed i pericoli per gli utenti, siano essi lavoratori o cittadini, stanno diventando un problema sistemico. Parallelamente è necessario svolgere valutazioni di sicurezza approfondite, che sono ormai fondamentali in un’ottica non solo di compliance, ma soprattutto di Cyber Security.
In terzo luogo è necessario utilizzare i servizi di un SOC (Security Operations Center), basato su piattaforme in grado di correlare ogni giorno migliaia di possibili anomalie per evidenziare in tempo reale le situazioni sospette da approfondire e sulle quali intervenire, per ridurre significativamente la “finestra di compromissione” e portarla a dimensioni ragionevoli, con una durata di ore, invece che di mesi. Infine, dopo aver messo sotto controllo ciò che avviene all’interno della propria organizzazione,occorre dotarsi di appropriati strumenti di Risk Management per l’ICT, utili a monitorare e comprendere ciò che succede al di fuori, nel resto del mondo, possibilmente in tempo reale; non è, infatti, possibile difendersi da un attaccante che non si conosce, nè anticiparne le mosse senza avere informazioni in merito agli attacchi che sta compiendo, o ha già compiuto, ai danni di altri soggetti.

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: https://vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *