Sicurezza

Come comportarsi in caso di cyber-estorsione? Una guida in 9 passi per i CISO

Un aumento delle cyber-estorsioni sta costringendo le organizzazioni a prestare maggiore attenzione a questo tipo di minacce. Qual è la responsabilità dei CISO quando si tratta di proteggere l’azienda da attacchi cyberextortion?

20 Nov 2016

Non tutte le imprese saranno soggette a cyber-estorsioni, ma di certo sono tutte un potenziale obiettivo, soprattutto se impreparate a gestire la cosa.

Per questo, è fondamentale che i CISO siano capaci di garantire un adeguato ecosistema fatto di controlli, formazione, monitoraggio e recupero.

In questo modo, un attacco informatico basato sull’estorsione rappresentare un semplice inconveniente da gestire e non una vera minaccia per il business.

Difendere i dati è difendere la reputation

È giusto che un’azienda paghi nel caso in cui si stata vittima di una cyber-estorsione? Eticamente parlando, la risposta è no. Ma, dal punto di vista pratico, considerata l’importanza che certi dati e informazioni hanno per il business, scendere a compromessi con i cyber-criminali potrebbe diventare un male necessario.

WHITEPAPER
La guida per scegliere il miglior antivirus gratuito per il tuo PC
Personal Computing
Cybersecurity

Secondo gli esperti, ciò che accomuna la maggior parte delle aziende che si trovano a dover pagare il riscatto è quasi sempre un sistema di backup debole e controlli di sicurezza insufficienti. E se l’azienda cade vittima di attacco nonostante un eccellente strategia di sicurezza? La situazione, in questo caso, è se possibile ancora più preoccupante: se l’incidente diventa pubblico, infatti, è in pericolo la reputazione dell’organizzazione o si possono concretizzare rischi finanziari.

Prevenire le cyber-estorsioni in 9 step

Al CISO va il compito di garantire un programma di sicurezza basato sul rischio, regolarmente collaudato e funzionale, in modo che l’azienda sia pronta a prevenire gli attacchi di estorsione. Ciò significa che il Chief information security officer deve adempiere a compiti specifici, tra cui:

  1. Eseguire backup completi con aggiornamenti quotidiani di tutti i dati critici e della proprietà intellettuale
  2. Garantire una forte sicurezza di rete con scansioni mensili delle vulnerabilità e test di penetrazione annuali
  3. Assicurare che vi sia un costante rilevamento dei malware e un’adeguata protezione antivirus su tutti i server e su tutti dispositivi degli utenti finali, come workstation, computer portatili e dispositivi IoT
  4. Attivare i controlli degli accessi basato sui ruoli per qualsiasi applicazione che fornisce l’accesso ai dati critici e la proprietà intellettuale
  5. Utilizzare crittografia, hashing o tokenizzazione su dati critici e la proprietà intellettuale con procedure di key management forti e ben collaudate
  6. Fare in modo che ci sia un monitoraggio completo (SIEM e/o un sistema di monitoraggio dell’integrità dei file ) in modo da prevenire gli attacchi DDOS in modo preventivo, avvisando i responsabili della sicurezza IT di eventuali variazioni anomale nell’infrastruttura e negli ambienti di produzione
  7. Formare e aggiornare il personale di sviluppo in merito alle pratiche di codifica sicure basate sulle 10 maggiori vulnerabilità segnalate dall’OWASP-Open Web Application Security Project
  8. Realizzare un programma di formazione e sensibilizzazione sulla sicurezza IT come parte integrante della cultura aziendale
  9. Definire un piano di incident response aziendale che comprenda attività di formazione per dipendenti, dirigenti e amministratori esecutivi su come gestire eventuali cyber-estorsioni via e-mail o telefono

Articolo 1 di 2