Sicurezza

Come comportarsi in caso di cyber-estorsione? Una guida in 9 passi per i CISO

Un aumento delle cyber-estorsioni sta costringendo le organizzazioni a prestare maggiore attenzione a questo tipo di minacce. Qual è la responsabilità dei CISO quando si tratta di proteggere l’azienda da attacchi cyberextortion?

Pubblicato il 20 Nov 2016

safe-913452-640-161104164709

Non tutte le imprese saranno soggette a cyber-estorsioni, ma di certo sono tutte un potenziale obiettivo, soprattutto se impreparate a gestire la cosa.

Per questo, è fondamentale che i CISO siano capaci di garantire un adeguato ecosistema fatto di controlli, formazione, monitoraggio e recupero.

In questo modo, un attacco informatico basato sull’estorsione rappresentare un semplice inconveniente da gestire e non una vera minaccia per il business.

Difendere i dati è difendere la reputation

È giusto che un’azienda paghi nel caso in cui si stata vittima di una cyber-estorsione? Eticamente parlando, la risposta è no. Ma, dal punto di vista pratico, considerata l’importanza che certi dati e informazioni hanno per il business, scendere a compromessi con i cyber-criminali potrebbe diventare un male necessario.

Secondo gli esperti, ciò che accomuna la maggior parte delle aziende che si trovano a dover pagare il riscatto è quasi sempre un sistema di backup debole e controlli di sicurezza insufficienti. E se l’azienda cade vittima di attacco nonostante un eccellente strategia di sicurezza? La situazione, in questo caso, è se possibile ancora più preoccupante: se l’incidente diventa pubblico, infatti, è in pericolo la reputazione dell’organizzazione o si possono concretizzare rischi finanziari.

Prevenire le cyber-estorsioni in 9 step

Al CISO va il compito di garantire un programma di sicurezza basato sul rischio, regolarmente collaudato e funzionale, in modo che l’azienda sia pronta a prevenire gli attacchi di estorsione. Ciò significa che il Chief information security officer deve adempiere a compiti specifici, tra cui:

  1. Eseguire backup completi con aggiornamenti quotidiani di tutti i dati critici e della proprietà intellettuale
  2. Garantire una forte sicurezza di rete con scansioni mensili delle vulnerabilità e test di penetrazione annuali
  3. Assicurare che vi sia un costante rilevamento dei malware e un’adeguata protezione antivirus su tutti i server e su tutti dispositivi degli utenti finali, come workstation, computer portatili e dispositivi IoT
  4. Attivare i controlli degli accessi basato sui ruoli per qualsiasi applicazione che fornisce l’accesso ai dati critici e la proprietà intellettuale
  5. Utilizzare crittografia, hashing o tokenizzazione su dati critici e la proprietà intellettuale con procedure di key management forti e ben collaudate
  6. Fare in modo che ci sia un monitoraggio completo (SIEM e/o un sistema di monitoraggio dell’integrità dei file ) in modo da prevenire gli attacchi DDOS in modo preventivo, avvisando i responsabili della sicurezza IT di eventuali variazioni anomale nell’infrastruttura e negli ambienti di produzione
  7. Formare e aggiornare il personale di sviluppo in merito alle pratiche di codifica sicure basate sulle 10 maggiori vulnerabilità segnalate dall’OWASP-Open Web Application Security Project
  8. Realizzare un programma di formazione e sensibilizzazione sulla sicurezza IT come parte integrante della cultura aziendale
  9. Definire un piano di incident response aziendale che comprenda attività di formazione per dipendenti, dirigenti e amministratori esecutivi su come gestire eventuali cyber-estorsioni via e-mail o telefono

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 3