Secondo il Rapporto Clusit 2022, nel primo semestre del 2022 le categorie Healthcare e Gov sono state le più colpite, ciascuna con circa il 12% degli attacchi totali. E sempre nel primo semestre 2022 si è registrato un aumento del 414% degli attacchi hacker, riconducibili alla guerra in Ucraina. Il conflitto tra Russia e Ucraina ha generato strumenti cyber-offensivi altamente sofisticati a supporto di attività di cyber-intelligence e di cyber-warfare. DXC gestisce i sistemi mission-critical per migliaia di grandi organizzazioni in tutto il mondo e questo permette all’azienda di avere una visione ampia sugli attacchi informatici e su come si verificano. Insieme a Federico Santi, Security Director di DXC Italia, abbiamo parlato di resilienza informatica ed esposizione al rischio, con un focus sulle azioni per verificare che l’ambiente IT sia efficacemente protetto
5 Dicembre 2022
Redazione FPA
La resilienza informatica è la capacità di un’organizzazione di prevenire, resistere e reagire agli incidenti di sicurezza informatica. si intende quindi sia la capacità di dare continuità ai servizi e ai processi di un’organizzazione pubblica, sia la capacità di preservare l’integrità delle infrastrutture e dei dati. Una capacità sia ex ante che ex post, come sottolineato da Santi ai microfoni di FPA.
Il primo passo per ogni organizzazione è definire un perimetro di resilienza. Non si potrà garantire continuità a tutto, ma dovranno esserci delle parti accessorie che potranno essere recuperate in un secondo momento. Grande attenzione andrà riservata ad un prevedibile ampliamento del perimetro, che aumenta l’esposizione al rischio. Non tutti i rischi però andranno affrontati nello stesso modo. Secondo Santi: “Alcuni rischi andranno mitigati con una certa priorità, altri rischi andranno mitigati con una minore priorità ed altri dovranno essere accettati o esternalizzati perché le risorse di un’organizzazione pubblica o privata sono finite”.
Rischi che a causa del mutato contesto geopolitico sono aumentati notevolmente. Per le aziende e per le amministrazioni è diventato quindi fondamentale adottare un approccio reattivo per mantenere la resilienza informatica, con azioni mirate per prevenire il rischio connesso alle terze parti. Terze parti che ormai sono coinvolte e utilizzate per la gestione di tutti i processi, dall’ideazione delle nuove soluzioni, passando per la produzione e la commercializzazione di prodotti e servizi. Per questo motivo, secondo Federico Santi: “L’elemento centrale in questo caso è avere quantomeno un framework di riferimento, cioè avere cognizione del fatto che ci siano degli SLA di sicurezza che vanno misurati e che vanno in alcuni casi richiesti o quantomeno controllati all’interno dei contratti”.
Darsi delle metodologie, auditare i livelli di sicurezza di un contratto ed utilizzare prodotti e servizi certificati sono secondo Santi i punti da cui partire: “Adesso, grazie anche a un perimetro di sicurezza nazionale, si sta andando progressivamente anche velocemente verso uno schema di certificazione dei prodotti e dei servizi. Ci saranno dei laboratori, ci saranno degli schemi precisi. Questo consentirà di “pacchettizzare” il livello di fiducia che c’è verso una terza parte, verso un fornitore di servizi di sicurezza”.