Emergenza informatica: un piano in 10 punti per affrontarla
Un piano di risposta agli incidenti può aiutare le aziende a mantenere il controllo durante un'emergenza informatica. Gli esperti dei Sophos Labs e dei team di risposta gestita e risposta rapida di Sophos hanno sviluppato una guida in dieci passi per aiutare.

Un attacco informatico è più probabile oggi che mai. Gli studi del fornitore di servizi di sicurezza IT Sophos, come "Lo stato del Ransomware 2021"mostrano che a livello internazionale il 37% delle aziende intervistate sono colpite solo dal ransomware. Anche se il ransomware ha probabilmente causato il danno più devastante negli ultimi anni, non è affatto l'unico tipo di malware che può portare a seri problemi alle aziende.
Essere preparati per un'emergenza informatica
Anche secondo l'ultimo Barometro del rischio Allianz I rischi informatici sono attualmente la maggiore preoccupazione per le aziende. Le organizzazioni e i team IT fanno quindi bene a dotarsi di una sicurezza efficace e di una strategia di risposta agli incidenti ben studiata e provata. Un tale piano può non solo minimizzare i costi di follow-up di un attacco informatico, ma anche stroncare sul nascere molti altri problemi e persino le interruzioni del business. Gli esperti di Sophos Labs hanno raccolto la loro esperienza in un piano in 10 punti per affrontare un'emergenza informatica.

1. identificare tutte le persone coinvolte e interessate
Non è solo il team di sicurezza ad essere responsabile e colpito dagli attacchi, ma molte altre persone nell'azienda. Dal C-level ai capi dipartimento fino al dipartimento legale o HR, è importante identificare le persone decisive e coinvolgerle attivamente nella pianificazione dell'incidente. A questo punto, si dovrebbero considerare anche opzioni di comunicazione alternative, poiché un guasto informatico può colpire anche i classici canali di comunicazione.
2. identificare le risorse critiche
Per sviluppare una strategia di protezione e per essere in grado di determinare la portata e le conseguenze di un attacco in caso di emergenza, è necessario identificare le risorse che hanno la massima priorità per l'azienda. Solo in questo modo i sistemi più critici possono essere ripristinati in modo mirato e ad alta priorità in caso di emergenza.
3. praticare e recitare scenari di emergenza
Le esercitazioni assicurano che un'azione coordinata, rapida e mirata possa essere intrapresa in caso di un attacco informatico. Un piano è particolarmente buono se tutte le persone coinvolte sanno esattamente cosa devono fare immediatamente in ogni momento, invece di cercare prima le istruzioni o anche cercare di agire intuitivamente. Negli esercizi dovrebbero essere definiti anche diversi scenari di attacco.
4. fornire strumenti di sicurezza
Una parte molto importante della protezione e quindi anche del piano di risposta agli incidenti sono le misure preventive. Questo include anche soluzioni di sicurezza adeguate per gli endpoint, la rete, i server e il cloud, così come per i dispositivi mobili e le e-mail. Importanti negli strumenti sono un alto grado di automazione, per esempio attraverso l'uso di AI, così come una gestione trasparente e integrata e una console di allarme, al fine di rilevare potenziali attacchi nel più breve tempo possibile e idealmente per eliminarli automaticamente.
5. assicurare la massima trasparenza
Senza la necessaria visibilità su tutto ciò che accade durante un attacco, le organizzazioni fanno fatica a rispondere in modo appropriato. I team IT e di sicurezza dovrebbero avere gli strumenti per determinare la portata e le conseguenze di un attacco - compresa l'identificazione dei punti di ingresso e di persistenza degli aggressori.
6. implementare il controllo degli accessi
Gli attaccanti sfruttano i controlli di accesso deboli per sovvertire le difese ed espandere i loro privilegi. Un controllo efficace degli accessi è quindi essenziale. Questi includono la fornitura di un'autenticazione a più livelli, limitando i privilegi di amministratore al minor numero possibile di account. Per alcune aziende, può avere senso creare un concetto aggiuntivo di fiducia zero e implementarlo con le soluzioni e i servizi appropriati.
7. usare strumenti di analisi
Oltre a garantire la necessaria trasparenza, gli strumenti che forniscono il contesto necessario durante un'indagine sono enormemente importanti. Questi includono strumenti di risposta agli incidenti come EDR (Endpoint Detection and Response) o XDR (Extended Detection and Response), che possono cercare nell'intero ambiente indicatori di compromissione (IOC) e indicatori di attacco (IOA).
8. definire misure di risposta per le emergenze informatiche
Rilevare un attacco in tempo è buono, ma solo metà della battaglia. Una volta rilevato, la sfida è quella di contenere o eliminare l'attacco. I team IT e di sicurezza devono essere in grado di avviare una varietà di azioni di risposta per fermare ed eliminare gli aggressori - a seconda del tipo di attacco e della gravità del danno potenziale.
9. condurre una formazione di consapevolezza
Tutti i dipendenti di un'azienda devono essere consapevoli dei rischi che possono innescare con le loro azioni. Pertanto, la formazione è una parte importante di un piano di risposta agli incidenti o di prevenzione. Gli strumenti di simulazione degli attacchi possono essere utilizzati per simulare veri attacchi di phishing sui dipendenti senza alcun rischio per la sicurezza. A seconda dei risultati, formazioni speciali aiutano a sensibilizzare ulteriormente i dipendenti.
10 Servizi di sicurezza gestiti
Non tutte le aziende hanno le risorse per implementare un piano di risposta agli incidenti e, soprattutto, un team di risposta agli incidenti con comprovati esperti interni. I fornitori di servizi come i fornitori MDR (Managed Detection and Response) forniscono un rimedio. Offrono 24/7 di caccia alle minacce, analisi e risposta agli incidenti come servizio gestito. I servizi MDR non solo aiutano le aziende a rispondere agli incidenti, ma riducono anche la probabilità che un incidente si verifichi.
Emergenza informatica: ogni secondo conta
"Ogni secondo conta in un incidente di cybersecurity e per la maggior parte delle aziende non è una questione di se saranno colpite, ma semplicemente quando l'attacco accadrà", spiega Michael Veit, esperto di sicurezza di Sophos. "Questa conoscenza non è nuova. Le aziende si differenziano soprattutto per il fatto di mettere in pratica queste conoscenze con le dovute precauzioni o di correre il rischio di mettere a repentaglio la loro esistenza. È un po' come allacciarsi la cintura di sicurezza in macchina: essere illesi in un incidente senza cintura è molto improbabile. Un piano di risposta agli incidenti ben preparato e pensato, che tutte le parti interessate nell'azienda possono implementare immediatamente, può mitigare significativamente le conseguenze di un attacco informatico".
Fonte: Sophos