Aggiornamenti recenti Aprile 2nd, 2025 10:39 AM
Nov 07, 2023 Marina Londei Approfondimenti, RSS 0
Se dovessimo dare una forma alla cybersecurity aziendale, questa sarebbe un cerchio o una linea? Con questa domanda si apre la riflessione di Stewart Room, capo della data protection e cybersecurity per DWF Law LLP, sullo stato della sicurezza nelle organizzazioni, in particolare per il processo di incident response.
La teoria “impone” che la sicurezza sia rappresentata come un cerchio: se è vero che si comincia con un flusso logico di azioni per la risposta agli incidenti (prevenire, individuare, rispondere), queste attività devono necessariamente ripetersi per evitare che si verifichi di nuovo un incidente. Per prevenire le ricorrenze negative, spiega Room, è necessario che il flusso lineare si richiuda su se stesso, dando origine a un cerchio.
Pixabay
Nella realtà, però, le cose sono ben diverse: la maggior parte delle organizzazioni non riesce a seguire le buone pratiche della sicurezza e mantenere continuità nei controlli, e le attività terminano non appena il problema rientra.
Ci sono diversi motivi per cui ciò accade, a cominciare da una mancata condivisione delle regole della security e dalla carenza di risorse; uno degli aspetti su cui si concentra Room è la presenza di priorità molto diverse tra i membri del team di risposta agli incidenti. Il gruppo dell’incident response è formato da diverse figure, sia persone che si occupano di cybersicurezza a tempo pieno che figure che vengono coinvolte solo quando accadono degli incidenti.
Per i primi la gestione degli eventi di sicurezza è parte integrante del loro lavoro, mentre i secondi è solo un’attività estemporanea che inizia e si conclude non appena il problema rientra. Molti tendono a cercare una soluzione a breve termine e non hanno la volontà di imparare per trasformare la risposta in misure preventive.
Pixabay
Questo accade anche a livello di supply chain: quando avviene un incidente di sicurezza il problema potrebbe coinvolgere solo un server, ma è necessario che tutti gli stakeholder lavorino per migliorare i propri processi e attuare misure preventive efficaci.
Quel che serve, conclude Room, è istituire un processo di revisione post-incidente che coinvolga tutti gli attori per migliorare le attività di risposta e inneschi un ciclo continuo di controlli e perfezionamenti. Solo in questo modo è possibile evolvere la cybersecurity da una semplice linea a un cerchio.
Apr 01, 2025 0
Mar 27, 2025 0
Mar 21, 2025 0
Mar 18, 2025 0
Apr 02, 2025 0
Mar 31, 2025 0
Mar 28, 2025 0
Mar 27, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Mar 28, 2025 0
Un vecchio dominio di Microsoft Stream è stato compromesso...