Resilienza informatica: un aiuto dai software per la continuità operativa
Durante tutto il 2021, le minacce informatiche hanno messo a dura prova tanto le piccole e medie imprese quanto le grandi aziende; e le cose non vanno certo migliorando. In un certo senso, l’attuale contesto delle minacce cyber è un effetto collaterale del passaggio al lavoro da remoto incentivato dalla pandemia e dell’esposizione alle vulnerabilità della supply chain.
Il panorama delle minacce informatiche nel 2022
Durante il primo trimestre del 2022 sono emerse altre minacce, tensioni internazionali tra le maggiori superpotenze e tra produttori di chip e cryptominer, ma abbiamo anche assistito a un consolidamento delle alleanze tra governi e grandi aziende con condivisione di informazioni e risorse utili a contrastare la criminalità informatica.
Acronis ha individuato alcune tendenze da tenere sotto controllo nel 2022.
- Il ransomware è sempre in cima all’elenco delle minacce, mentre il furto dei dati e le perdite economiche rappresentano solo una parte del quadro complessivo, di cui fanno parte anche l’esposizione dei dati sensibili e le minacce ransomware perpetrate da parte di gruppi politici e di attivisti.
- I contrasti interni che emergono nei gruppi di ransomware possono portare alla diffusione dei dati privati di un’organizzazione, anche se la vittima ha pagato il riscatto, il che rende tali minacce ancora più serie.
- Le e-mail potenzialmente dannose e quelle di phishing sono ancora il principale vettore di infezione da cui originano gli attacchi.
- Gli attacchi alle supply chain software, come Log4j e SolarWinds, colpiscono migliaia di organizzazioni in tutto il mondo, minacciando infrastrutture critiche e aziende.
- Gli attacchi silenti, in particolare quelli perpetrati tramite i collaboratori da remoto che spesso lavorano sui propri dispositivi, sono un altro potenziale problema di sicurezza, che i cybercriminali sfruttano per accedere ai sistemi e rubare le informazioni senza che la vittima ne sia consapevole. Spesso si tratta di spionaggio industriale.
- Aumenta la frequenza degli attacchi ai sistemi Linux e macOS.
In questo contesto in evoluzione, le organizzazioni puntano a creare piani di resilienza coesi che consentano di proteggere la proprietà intellettuale, i clienti e le supply chain. Per districarsi tra le potenziali minacce, molte aziende si affidano ai Managed Service Provider (MSP) e a professionisti dell’IT esterni.
Resilienza informatica per MSP e professionisti dell’IT
“Oltre alla Cyber Security, uno degli argomenti più discussi è oggi la resilienza informatica, ovvero la capacità dell’infrastruttura IT di reggere a cambiamenti e trasformazioni e di tornare rapidamente a una condizione di stabilità. In altri termini, al reparto IT spetta il compito di realizzare un’infrastruttura IT capace di funzionare in modo continuativo anche dopo aver subito un attacco o una potenziale compromissione da parte dei criminali informatici (una ricerca di IDC ha evidenziato che nei due anni passati il 73% delle aziende ha subito una grave violazione della sicurezza). Service Provider e i professionisti dell’IT che forniscono servizi di sicurezza devono partire dal presupposto che i dati sono costantemente sotto attacco. Va quindi da sé che la resilienza informatica debba garantire la continuità aziendale durante un attacco e l’esecuzione del ripristino nella fase successiva”, commenta Denis Cassinerio, Regional Sales Director Acronis per l’Europa meridionale di Acronis.
“È altrettanto importante saper valutare le esigenze specifiche dei clienti, i cui requisiti possono variare in funzione del settore e dell’area geografica in cui operano, del tipo di dati che vengono archiviati e dell’entità del lavoro da remoto. Offrire diversi livelli di piani di sicurezza e conoscere tutti i dettagli è un valido aiuto per erogare il livello di protezione più adatto. Per creare il piano di resilienza informatica più efficace per ogni cliente occorre valutare i rischi a cui è più vulnerabile, analizzare l’intera organizzazione e documentare i processi e le procedure aziendali chiave” prosegue Cassinerio.
Parametri di riferimento per la resilienza informatica
“Per ottenere la resilienza informatica è necessario adottare un approccio alla gestione delle minacce che abbracci sicurezza delle informazioni, continuità operativa e disaster recovery. Alcune istituzioni governative, come il Dipartimento statunitense per la Sicurezza Interna, l’associazione internazionale per la normazione ISO e alcune associazioni bancarie internazionali, hanno elaborato materiali per aiutare le organizzazioni ad autovalutarsi o a pianificare sessioni facilitate per le aziende. Responsabili IT, Service Provider e MSP possono avvalersi di questi servizi per il proprio aggiornamento continuo e per accertarsi di usare i parametri più recenti per i propri clienti.
Tra gli altri framework disponibili ricordiamo il Quadro di riferimento per la sicurezza informatica del NIST (National Institute of Standards and Technology) e i Controlli di sicurezza del Center for Internet Security (CIS), che costituiscono eccellenti punti di riferimento per creare un piano di resilienza”, prosegue Cassinerio.
Per un approccio end-to-end alla resilienza informatica
Un approccio olistico alla resilienza informatica bisogna tener conto anche degli ostacoli che possono incidere tra cui: migrazione al cloud, IT shadow, reparti non comunicanti, timori sui costi della sicurezza. L’approccio migliore alla resilienza informatica prevede la comprensione dei processi essenziali alla continuità operativa e l’implementazione delle strutture e delle soluzioni software che consentiranno ai diversi processi di funzionare in ogni ambito aziendale.
La resilienza informatica non cerca soluzioni specifiche ma intende l’organizzazione come un tutto unico. Un approccio comune è quello della creazione degli scenari, in cui il team della sicurezza ipotizza gli scenari di attacco più probabili, in base agli eventi più recenti, alla natura della singola organizzazione e alle minacce che il management ritiene più probabili o più pericolose.
Una volta messo a punto un piano di resilienza, occorre mantenerlo aggiornato. Gli MSP devono stabilire la periodicità della revisione dei piani di resilienza informatica di tutti i loro clienti. La revisione deve prevedere una nuova valutazione delle minacce, in base alle eventuali modifiche dell’ambiente.
Aggiornamento regolare delle analisi delle minacce
“La Cyber Security non si limita all’implementazione di un piano e all’aggiornamento del sistema. L’efficacia della strategia di resilienza informatica si fonda su un approccio proattivo. Fino a poco tempo fa, la protezione dei dati si limitava alla loro protezione e al ripristino in caso di emergenza. Oggi è imprescindibile garantire che i sistemi restino operativi durante un attacco e, se necessario, avviare indagini forensi per identificare l’origine delle violazioni. Le aziende che adottano un approccio proattivo e la regola del 3-2-1 saranno in una posizione privilegiata per far fronte alle minacce e agli attacchi informatici in continua evoluzione. Software multitenant come Acronis Cyber Protect, Acronis Cyber Protect Cloud e altri prodotti di sicurezza, in questo senso aiutano sicuramente gli MSP e i loro clienti a intraprendere il percorso migliore verso una resilienza informatica completa per aziende di ogni dimensione”, conclude Cassinerio.