
Si è tenuto il “Cybersecurity Tips: Incident Response” di smeup, realtà italiana che supporta le imprese nel percorso di Digital Transformation, parte del ciclo di incontri digitali dedicato alla sicurezza aziendale.
Durante il webinar, tenuto da Simone Zabberoni, Security Specialist, smeup ICS, i partecipanti hanno scoperto le migliori procedure di risposta rapida agli attacchi cyber, quali strategie di comunicazione dovrebbero applicare le aziende in caso di crisi e come attivare correttamente una risposta agli incidenti informatici con l’aiuto del Security Operation Center.
Attacchi digitali più sofisticati minacciano le aziende
Gli attacchi informatici sono sempre più sofisticati, automatizzati e personalizzati, perché estremamente validi in termini di revenue. Il cybercrimine è ormai un mestiere vero e proprio ed agisce come una organizzazione enterprise, dove l’obiettivo principale è incrementare i guadagni facilmente a scapito delle vittime.
Nonostante le aziende adottino varie strategie di prevenzione agli attacchi e agli incidenti informatici, esse non sono adeguatamente protette.
“Gli attacchi digitali sono più sofisticati”, commenta Simone Zabberoni, “soprattutto quelli rivolti alla persona (ad esempio il social engineering) e spesso si muovono su fronti multipli. Ormai la superficie di attacco è più ampia e diventa importante capire, nel momento in cui subiremo un attacco informatico, cosa accade”.
La modalità di riferimento è quella che viene indicata come “Assume Breach”, ovvero un approccio che ci impone di prepararci alla risposta.
NIS2: la risposta alla crisi cibernetica
La gravità degli attacchi cresce e per questo motivo sono state introdotte normative a livello europeo come la NIS2 che mira a rafforzare la cybersecurity attraverso obblighi precisi sulla gestione degli incidenti informatici e delle notifiche degli incidenti stessi. In caso di mancata comunicazione di uno o più attacchi all’ACN (Agenzia Nazionale per la Cybersicurezza Nazionale) entro le 24 ore dall’accaduto, le sanzioni previste dalla direttiva possono arrivare fino a 10 milioni di euro.
“Per avere un piano di risposta agli incidenti informatici”, sottolinea Simone Zabberoni, “uno dei punti cardine è capire se l’incidente è avvenuto”.
Un aspetto importante della NIS2 è relativo all’obbligo dell’Incident Detection per identificare tempestivamente gli incidenti e limitare i danni: molti attacchi si concretizzano settimane o mesi prima: ci sono periodi molto lungi fra un effettivo breach di accesso e il concretizzarsi di un attacco.
Per questo motivo la NIS2 richiede l’implementazione di sistemi di monitoraggio reattivi che consentano di reagire tempestivamente a eventi sospetti, filtrare falsi positivi e supportare il recupero in caso di incidente confermato.
Conseguenze degli incidenti informatici e l’importanza dell’Incident Response
Nel corso del webinar, Simone Zabberoni ha delineato le conseguenze di un incidente informatico:
- Tecniche distruttive;
- Doppio ricatto per estorsione denaro;
- Danni indiretti (reputazione, perdita dei clienti, furto della proprietà intellettuale, responsabilità legali, spese legali, multe);
- Danni diretti (riscatto ed estorsione).
Considerando questi rischi è importante avere un approccio preventivo alla sicurezza informatica e di riduzione degli organizzativi di uno o più incidenti informatici. Nel campo della cybersecurity non si improvvisa, attuare un piano di Incident Response, diventa importantissimo e non averlo vuol dire correre un rischio molto alto.
È chiaro che un buon piano di Incident Response non elimina il problema delle minacce informatiche, ma aiuta a gestirlo riducendo stress, confusione e danni secondari.
Come ribadisce Simone Zabberoni: “Gli attacchi informatici non colpiscono solo i sistemi informatici, ma anche le persone”.
L’Incident Response, nel concreto, è una guida chiara da seguire per gestire gli attacchi informatici in modo coordinato e tempestivo.
Ecco i punti chiave di un buon piano di Incident Response:
- Preparazione: asset inventory, analisi del rischio, strumenti, ruoli e procedure definite.
- Identificazione: monitoraggio e rilevamento tempestivo delle minacce.
- Contenimento: isolamento e blocco della propagazione del danno.
- Eradicazione: rimozione della causa dell’incidente.
- Recupero: ripristino di sistemi e ritorno alla normalità operativa
- Lesson Learned: analisi post-evento per migliorare processi e difese future.
Quando si parla di incidenti informatici, un altro aspetto da considerare è il Managed Detection Response (MDR), un servizio che protegge le aziende dalle minacce informatiche, monitorando i sistemi 24/7. Grazie a strumenti avanzati come l’Intelligenza Artificiale e il Machine Learning, l’MDR rileva attività sospette, analizza i dati in tempo reale e risponde rapidamente per bloccare eventuali attacchi.
Conclusioni
Le minacce informatiche si fanno sempre più pressanti ed è importante farsi trovare pronti quando un attacco colpirà la propria azienda. In caso di incidenti informatici, improvvisare non è la risposta, al contrario: prevenire è l’azione più giusta da fare.
La risposta alla “sopravvivenza” è adottare un buon piano di Incident Response.