IN CASO DI VIOLAZIONE DEI DATI, LA MIGLIOR DIFESA È L´ATTACCO

Nov 29, 2018
4 minutes
... views

Le aziende investono molto tempo, risorse e denaro per evitare le violazioni dei dati. Alcune assumono addirittura esperti per effettuare test e realizzare attacchi che colpiscano i sistemi aziendali per fornire garanzie sulla mitigazione dei rischi. Tuttavia, i breach accadono e il tempo investito nell’evitarli dovrebbe essere anche dedicato a stilare un piano nel caso in cui dovessero accadere.

Perché è così importante? Da quando i media hanno iniziato a focalizzarsi sui data breach – e di conseguenza la gente ha iniziato a interessarsene – la mitigazione è diventata più di un semplice problema tecnologico. In altre parole, il danno di una violazione è spesso determinato dall’opinione e dalla percezione pubbliche. Il modo in cui l’evento viene gestito può spesso determinare se l’azienda e il suo posizionamento saranno in grado di sopravvivere all’opinione pubblica. Senza dimenticare l’impatto sul valore delle azioni nel caso di società quotate…

La migliore difesa consiste in una strategia proattiva e offensiva. I CIO devono giocare un ruolo attivo nella preparazione per un data breach, andando oltre l’analisi dei rischi tecnici o i penetration test per accertarsi che i sistemi IT siano sicuri e includano elementi chiave per il business. Tutto questo spesso si racchiude in un piano di risposta alle violazioni. Alcune aziende dovrebbero estendere i processi in corso per includere la cybersicurezza, sotto forma di piano di crisis management, che dovrà essere documentato, rivisto e, soprattutto, dovrà includere esercitazioni pratiche.

Un piano a prova di violazione dovrebbe comprendere le seguenti attività:

  • Definire un dirigente sponsor. Questa figura dovrebbe essere un manager interno all’azienda, responsabile di questioni cruciali, ad esempio il COO o similare. Spesso, un CISO o CIO potrebbero sottovalutare un problema non tecnologico. Senza fraintendimenti, questi manager saranno responsabili, ma il business ha un ruolo fondamentale, quindi eleggere una figura appartenente ai vertici aziendali può salvaguardare l’interesse della società.
  • Conoscere i ruoli e le responsabilità chiave. Potrebbe essere semplice, ma non lo è. Perché non avere solo risorse che svolgono il proprio lavoro rispondendo a una violazione? In caso di crisi aziendale, le persone dovranno avere ruoli definiti e specializzati nella sua risoluzione. È importante identificare delegati, perché non tutti gli incaricati saranno disponibili in caso di breach.
  • Formulare una strategia basandosi su violazioni presenti o passate. Il piano deve avere un obiettivo ben definito. Deve focalizzarsi su ripristino rapido e risposte veloci alla data discovery e applicare la legge, quando possibile. Analizzare violazioni simili accadute in passato può essere efficace per formulare un piano di attacco. Riflettere sugli errori e identificare azione corrette che garantiscano fiducia e sicurezza all’opinione pubblica.   
  • Assicurarsi che media/PR siano coinvolti. Come anticipato, la risposta ai breach prevede la comunicazione con clienti, board, investitori e pubblico. È importante stabilire chi, in azienda, può e deve farlo. Non sempre è il CEO, potrebbe essere anche il CISO o un’altra figura o un insieme di ruoli direttivi, in base alla natura e alla portata del breach.  
  • Avere sostituti “in panchina”. Tecnicamente parlando, potrebbe essere una figura esterna di terze parti, ingaggiata per ampliare il team e fornire expertise e competenze. Ancora una volta, è importante pensare oltre l’aspetto tecnico. Il vostro team di comunicazione potrebbe aver bisogno di una figura esterna per la gestione della crisi. Il team cyber desidererà competenze legali. Spesso questi ruoli non si basano solo sul talento, ma sulla fiducia. E la verifica di terze parti richiede molto tempo. È fondamentale anche ricordarsi del settore operation: i call center, ad esempio, possono gestire il supporto generale e una terza parte potrebbe intervenire utilizzando uno script preimpostato.

Si potrebbe continuare, ma il punto principale è che CISO e team IT valutino un piano ben documentato – basato su situazioni precedenti – che coinvolga diverse figure aziendali e che possa essere esteso a risorse di terze parti quando necessario.

Una volta pronto, siate pronti a cestinarlo.


Subscribe to the Blog!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.