La cybersecurity: un processo da adottare.

La cybersecurity non è da intendersi come un mero obiettivo da raggiungere bensì come un processo da adottare all’interno della propria realtà aziendale e/o personale.

La cybersecurity come processo

Si sente spesso parlare di attacchi informatici, di perdita di dati e violazione della normativa sulla tutela del dato – ovvero il GDPR – e ciò accade perché ogni processo aziendale – in qualsiasi realtà – è ormai digitalizzato.
Questo stato dell’arte è ovviamente noto non solo ai “cittadini” comuni ma anche ai cybercriminali.
È centrale, quindi, che venga trasmesso il concetto che di cybersicurezza come cultura aziendale e personale, abbandonando la vecchia concezione di cybersicurezza quale checklist da spuntare per “risultare” in regola.

La sicurezza informatica, infatti, è processo e un percorso in continua evoluzione, non un obbiettivo che una volta raggiunto può essere accantonato e dimenticato.

La necessità della sicurezza informatica

La dimostrazione di ciò lo si nota semplicemente leggendo dei numerosi e diversi attacchi che quotidianamente vengono portati avanti ai danni delle più disparate realtà economiche.
Ad esempio, è notizia di alcuni giorni fa di un attacco alla Asl 1 Abruzzo che – per quanto è stato comunicato – è stato perpetrato con un virus nuovo e sconosciuto e che, quindi, ha creato non pochi problemi alla struttura sanitaria.
Ed ancora, sempre agli inizi di giugno è stata scoperta una falla (exploit) 0 days presente sulle schede madri della società Gigabyte ovvero una vulnerabilità non ancora nota alla casa produttrice. Senza entrare nel merito di quelle che sono le specificità di questi attacchi, questi due semplici esempi dimostrano come non si possa mai ritenersi completamente sicuri nell’ambito della sicurezza informatica.

La migliore difesa, quindi, è quella di sviluppare un processo – chiamato anche framework – che consenta di monitorare costantemente lo stato dell’arte della sicurezza di una determinata realtà, al fine di verificarne la resistenza e di intervenire tempestivamente in presenza di rischi per la sicurezza informatica.
Il Nist (National Institute of Standards and Technology) ha previsto uno specifico framework che – se applicato correttamente – può aiutare ad aumentare la c.d. resilienza del sistema informatico, ovvero la sua capacita di difendersi dagli attacchi e, qualora l’attacco dovesse andare a buon fine, di recuperare la piena funzionalità dei sistemi nel minor tempo possibile.

Punti essenziali previsti dl Nist

I punti essenziali del Cybersecurity framework del Nist sono:

  • Identificare il contesto organizzativo e funzionale della realtà da tutelare, individuando gli asset, l’ambiente estero ed interno, il patrimonio aziendale ecc;
  • Proteggere la realtà economica delineata nel punto precedente utilizzando strumenti tecnici che possano impedire il verificarsi di un incidente informatico;
  • Rilevare, attraverso metodologie pre-identificate, gli eventi o le condotte potenzialmente dannose per il sistema
  • Rispondere all’incidente subito adottando le misure tecniche organizzative idonee a ridurre la portata dello stesso – ovvero mitigarne l’impatto.
  • Ripristinare i dati o i sistemi coinvolti nell’incidente informatico attraverso l’adozione di recovery plan e business continuity plan.

In conclusione

È chiaro che la prevenzione degli incidenti e la predisposizione di misure atte a mitigarne gli effetti nonché a consentire il recupero nel più breve tempo possibile siano i punti essenziali di un adeguato sistema di sicurezza informatica e che debbano essere programmati ed attuati da professionisti adeguatamente formati: Networklex Studio Legale Associato, con un team di professionisti tecnico – giuridico, è in grado di fornire tale servizi.