Non tutte le imprese saranno soggette a cyber-estorsioni, ma di certo sono tutte un potenziale obiettivo, soprattutto se impreparate a gestire la cosa.
Per questo, è fondamentale che i CISO siano capaci di garantire un adeguato ecosistema fatto di controlli, formazione, monitoraggio e recupero.
In questo modo, un attacco informatico basato sull’estorsione rappresentare un semplice inconveniente da gestire e non una vera minaccia per il business.
Difendere i dati è difendere la reputation
È giusto che un’azienda paghi nel caso in cui si stata vittima di una cyber-estorsione? Eticamente parlando, la risposta è no. Ma, dal punto di vista pratico, considerata l’importanza che certi dati e informazioni hanno per il business, scendere a compromessi con i cyber-criminali potrebbe diventare un male necessario.
Secondo gli esperti, ciò che accomuna la maggior parte delle aziende che si trovano a dover pagare il riscatto è quasi sempre un sistema di backup debole e controlli di sicurezza insufficienti. E se l’azienda cade vittima di attacco nonostante un eccellente strategia di sicurezza? La situazione, in questo caso, è se possibile ancora più preoccupante: se l’incidente diventa pubblico, infatti, è in pericolo la reputazione dell’organizzazione o si possono concretizzare rischi finanziari.
Prevenire le cyber-estorsioni in 9 step
Al CISO va il compito di garantire un programma di sicurezza basato sul rischio, regolarmente collaudato e funzionale, in modo che l’azienda sia pronta a prevenire gli attacchi di estorsione. Ciò significa che il Chief information security officer deve adempiere a compiti specifici, tra cui:
- Eseguire backup completi con aggiornamenti quotidiani di tutti i dati critici e della proprietà intellettuale
- Garantire una forte sicurezza di rete con scansioni mensili delle vulnerabilità e test di penetrazione annuali
- Assicurare che vi sia un costante rilevamento dei malware e un’adeguata protezione antivirus su tutti i server e su tutti dispositivi degli utenti finali, come workstation, computer portatili e dispositivi IoT
- Attivare i controlli degli accessi basato sui ruoli per qualsiasi applicazione che fornisce l’accesso ai dati critici e la proprietà intellettuale
- Utilizzare crittografia, hashing o tokenizzazione su dati critici e la proprietà intellettuale con procedure di key management forti e ben collaudate
- Fare in modo che ci sia un monitoraggio completo (SIEM e/o un sistema di monitoraggio dell’integrità dei file ) in modo da prevenire gli attacchi DDOS in modo preventivo, avvisando i responsabili della sicurezza IT di eventuali variazioni anomale nell’infrastruttura e negli ambienti di produzione
- Formare e aggiornare il personale di sviluppo in merito alle pratiche di codifica sicure basate sulle 10 maggiori vulnerabilità segnalate dall’OWASP-Open Web Application Security Project
- Realizzare un programma di formazione e sensibilizzazione sulla sicurezza IT come parte integrante della cultura aziendale
- Definire un piano di incident response aziendale che comprenda attività di formazione per dipendenti, dirigenti e amministratori esecutivi su come gestire eventuali cyber-estorsioni via e-mail o telefono