[CYBERTOOL] Device Policy: esiste un Regolamento ICT nella tua realtà? Qual è il suo grado di completezza?

L’importanza di una gestione attenta e proattiva della sicurezza informatica aziendale non può essere sottovalutata, specialmente alla luce delle minacce crescenti e sempre più sofisticate. Questo articolo esplorerà come le aziende possano efficacemente fronteggiare e gestire un attacco informatico, delineando tre fasi cruciali: la prevenzione, la risposta in tempo reale e le azioni post-attacco. Esamineremo le migliori pratiche per ciascuna di queste fasi, dagli assessment di vulnerabilità e test di penetrazione, fino alla comunicazione efficace durante e dopo un incidente. L’obiettivo è fornire agli addetti ai lavori gli strumenti per non solo rispondere agli attacchi, ma per anticiparli e mitigarne gli impatti, garantendo così la resilienza e la sicurezza dell’infrastruttura IT aziendale.

Il focus della prima parte del nostro percorso sulla Sicurezza Informatica aziendale è stato la Cybersececurity Awareness dei propri collaboratori e abbiamo analizzato insieme quali sono i benefici derivanti dal c.d. “effetto indotto della prevenzione” (per approfondimenti vi ricondividiamo il primo articolo introduttivo).

Come abbiamo visto, la consapevolezza, l’attenzione e la formazione sono tra gli elementi fondamentali per garantire un buon livello di cybersecurity; tuttavia, le Cyber-minacce sono in costante evoluzione (si veda, ad esempio, il perfezionamento delle metodologie di mail phishing). Cosa significa quindi?

Significa che nessuna realtà può definirsi totalmente esente dal pericolo di cyber-attacchi.

In caso di attacco informatico, quali sono le azioni adottare con massima tempestività? E quali i comportamenti da evitare?

Le 3 fasi per la corretta gestione di un cyber-attack

Sono 3 gli step all’interno dei quali si snoda la gestione di un attacco informatico:

Fase 1 – Attività preventiva

Oltre a comprendere tutte le azioni volte a creare, a sostenere e a implementare la Cybersecurity Awareness dei propri dipendenti vi rientrano ad esempio:

  • attività di Offensive Security per l’individuazione delle vulnerabilità, attraverso l’esecuzione di Vulnerability Assessment e Penetration Test;
  • aggiornamento costante dei software e creazione di una struttura di sicurezza perimetrale informatica adeguata;
  •  predisposizione di policy precise, complete e aggiornate che forniscano informazioni precise al personale sui comportamenti da adottare.

Fase 2 – Attività contemporanea

Comprende tutte le azioni volte a conoscere le modalità di esecuzione dell’attacco subito (c.d. attività SOC – Security Operation Center), in modo tale da poter informare adeguatamente le Autorità competenti (Polizia Postale e Garante Privacy) e per progettare un nuovo sistema di sicurezza informatica idoneo a fronteggiare attacchi futuri.   Fase 3 – Attività successiva Al termine dello stato emergenziale derivante da un attacco informatico, è buona prassi mantenere attive per un certo periodo di tempo le attività SOC (tra cui le azioni OSINT – Open Source INTelligence) al fine di monitorare continuativamente eventuali sviluppi critici.

“La mia azienda è stata attaccata. Cosa faccio?”: alcuni consigli utili

Per prima cosa, niente panico!
È molto importante mantenere la calma così da poter riflettere con attenzione su cosa fare, ma soprattutto sul come farlo.
Molto spesso si ritiene che azioni tempestive come lo spegnimento del device o il ripristino dei sistemi possano essere risolutive o, perlomeno, limitative dei danni.
In realtà, sono azioni che potrebbero compromettere le successive analisi.
È fondamentale, quindi, non spegnere il dispositivo e non utilizzarlo ulteriormente.

Diversamente si dovranno interrompere tutte le connessioni di rete e prendere nota di quanto accaduto, in modo tale da comunicare quante più informazioni utili a consulenti esperti e specializzati nella gestione di attacchi informatici, i quali potranno adottare le migliori strategie di monitoraggio e le soluzioni più opportune per il contesto aziendale di riferimento.

Anche le comunicazioni indirizzate al personale, ai clienti e ai fornitori assumono particolare rilevanza.
Prima di procedere a qualsiasi divulgazione, si consiglia di disegnare una strategia operativa adeguata e non approssimativa, che tenga conto del dovere di trasparenza e che dimostri le capacità di resilienza aziendale.
Perciò, si suggerisce –prima di tutto – di effettuare una valutazione del livello di gravità del data breach sugli interessati, così da fotografare l’impatto che l’attacco informativo ha avuto sugli stessi e sulla tutela dei loro dati personali.

CYBERTOOL – Device Policy

"*" indicates required fields

La tua azienda ha predisposto e consegnato ai propri dipendenti e collaboratori il Regolamento ICT?*
Il Regolamento ICT viene revisionato ed eventualmente aggiornato a cadenza…*
Prima di redigere le Policy ICT, si è provveduto ad analizzare con attenzione la struttura informatica e il perimetro di sicurezza informatica aziendale?*
Nel Regolamento ICT è indicato all'utente il contatto a cui far riferimento per eventuali segnalazioni?*
Come è strutturato il Regolamento ICT adottato dalla tua azienda?*
Sono regolamentate eventuali attività di controllo sui dispositivi in uso ai collaboratori?*
Sono disciplinati nel Regolamento IT casistiche particolari che potrebbero coinvolgere i dipendenti (ad esempio: furto, smarrimento, cessazione del rapporto di lavoro)?*
E' oggetto di regolamentazione il trattamento dei dati personali durante lo svolgimento dell'attività lavorativa?*
Sono indicati criteri a cui si deve attenere l'Ufficio IT nelle proprie attività di controllo?*
Sono condivise con gli utenti le regole per il mantenimento in sicurezza dei dispositivi in uso (ad esempio, l'utilizzo degli antivirus)?*
In caso di anomalie, gli utenti hanno ricevuto specifiche istruzioni per effettuare le segnalazioni?*
Sono indicate agli utenti le aree sottoposte a sicurezza fisica e ambientale?*
I collaboratori sono a conoscenza delle eventuali sanzioni che possono essere comminate in caso di utilizzo non conforme a quanto stabilito nel Regolamento?*
Sono indicati ai collaboratori i criteri per la corretta conservazione dei dati e delle informazioni aziendali?*
Il regolamento ICT è sottoscritto dal collaboratore a cui è consegnato?*
Nome*

PER QUANDO HAI TEMPO E VOGLIA DI APPROFONDIRE