
Le tecnologie cloud e mobile hanno reso più semplice ed economico concludere attività critiche per gli enti governativi.Tuttavia, queste soluzioni, utilizzate con maggiore frequenza, possono ampliare la superficie di attacco, diminuire la cybersecurity e fornire un elevato numero di potenziali bersagli.
Infatti, queste istituzioni sono sempre più spesso colpite da aggressori intenti ad ottenere preziosi dati sensibili. A tal proposito, nell’ultimo M-Trends Report di FireEye, le agenzie governative sono al terzo posto tra i settori più danneggiati.
Una violazione dei dati o un attacco informatico può avere un grande impatto sulle attività governative.
La necessità di validare l’efficacia della sicurezza
A tal proposito, Gabriele Zanoni, EMEA Solutions Architect di FireEye, ha dichiarato: “Una buona cyber-governance è un “must have”, in quanto gli enti governativi hanno bisogno di strumenti per convalidare l’efficacia della propria sicurezza, individuandone i rischi”.
Infatti, la misurazione della sicurezza informatica è complessa, gli ambienti IT sono diventati sempre più articolati, le tradizionali metriche, come costo e ROI, non si traducono in obiettivi sicuri e concentrarsi sui KPI può portare a trascurare le reali lacune.
Le istituzioni governative devono dimostrare che i loro investimenti funzionino e, pertanto, è necessario essere in grado di:
- Monitorare con continuità, per garantire il funzionamento degli strumenti di sicurezza;
- Sfruttare framework come il NIST Cybersecurity Framework, per evitare sovrapposizioni e lacune;
- Convalidare la resilienza cyber con dati o meglio “prove” alla mano.
Un dato importante è che l’80% degli strumenti di sicurezza è configurato in modo errato, con impostazioni predefinite e non pienamente utilizzate.
Tutto ciò rappresenta il motivo per cui sono richieste prove empiriche sui controlli relativi alla protezione da un attacco informatico. Quindi, grazie a queste prove vi può essere un miglior allineamento, tra i CISO e il management, per quantificare il rischio.
Una buona sicurezza emerge dalla misurazione, dal monitoraggio continuo, dalla generazione di dati oggettivi e garantisce una costante resilienza informatica, indipendentemente da come cambia l’ambiente IT o il panorama degli attacchi.