NEWS

Individuata una violazione dei dati? Saperne di più sugli effetti secondari di un incidente di sicurezza.


MARTEDÌ 8 MAGGIO 2018 - 14:40


Le violazioni dei dati (data breach) sono ormai diventate un evento abituale, ma oggi v'è una legislazione sempre più accurata - pensiamo al GDPR europeo - che alza al massimo la posta in gioco per le aziende. Quando si tratta di gestire una violazione,  le aziende dipendono dai rispettivi reparti IT. Tuttavia è importante che un amministratore  o il reparto dedicato siano dotati di strumenti e un approccio innovativo al problema per essere pronti ad impedire o affrontare una fuga di dati. E' del tutto auspicabile non ritrovarsi una lunga scia di problematiche posteriori alla violazione dei dati: per evitare ciò è importante comprendere tutti gli effetti secondari di tali incidenti. 

Comprendere la differenza tra una Violazione dei dati e un Incidente di Sicurezza:
Anche se le differenze sono minime, una violazione dei dati è una tipologia più seria e grave di incidente di sicurezza. Quest'ultimo include, dall'altro lato, attacchi DDoS, Defacement di un sito web (la modifica/sostituzione della home page o di alcune pagine di uns tio web), Impersonificazione (fingersi qualcun altro) e altri tipi di incidente che però non hanno a che fare col furto di dati personali. 

In fatto di fuga di dati, la maggior parte delle aziende ritiene di dover concentrare la propria attenzione, quando subisce una fuga di dati, sulla violazione stessa: in realtà questo approccio è sbagliato, poiché non tiene di conto di una miriade di effetti secondari che comunque potrebbero avere serie ripercussioni, se ignorati. 

Sviluppare un Piano di Risposta agli incidenti: 
La maggior parte delle aziende incontra grandi difficoltà quando inizia a sviluppare, elaborare ed eseguire un piano di risposta per molteplici tipologie di incidenti di sicurezza.  Creare un piano di risposta può essere dispendioso sia in termini economici che di tempo e questo è il motivo per il quale alcune aziende preferiscono lavorare senza nessun piano di risposta in atto. Detto ciò, le aziende con un piano di risposta sono più preparate a controllare un incidente. Sono così in grado, ad esempio, di isolare le aree colpite da quelle rimaste inalterate dall'attacco. 

Non solo, secondo un sondaggio, almeno il 26% degli intervistati non è certo sull'attuale piano di risposta degli incidenti.Tuttavia, nonostante la mancanza di fiducia, gli esperti di sicurezza informatica preferiscono rendere effettivo il piano di risposta poiché comprendono che un incidente, se non controllato, può rapidamente trasformarsi in una catastrofica violazione dei dati. Sulla base di sondaggi mondiali, il danno reputazionale guida la classifica dei danni secondari di un incidente di sicurezza con il 56%. La perdita della disponibilità del sistema e le problematiche di conformità seguono, nella classifica degli effetti secondari, i costi di ripristino e la perdita dell'IP.  Dati questi potenziali pericoli da affrontare, i professionisti IT devono ora far  più attenzione  ai piani di risposta agli incidenti: piani di risposta spesso ignorati a causa della mancanza di risorse, della mancanza di sostegno finanziario, dei vincoli di tempo e di molte altre ragioni.

Affrontare gli effetti secondari di un incidente di sicurezza :
Per comprendere in toto gli effetti secondari di un incidente di sicurezza si dovrebbe anche prestare attenzione alla minimizzazione dei rischi aggiuntivi e dei danni. La maggior parte delle aziende comincia ad andare nel panico quando si verifica una violazione dei dati. Anche se questa è una reazione naturale, staccare la presa ed arrestare il sistema non sono le soluzioni che cerchiamo. La continuità aziendale dovrebbe essere il primo obiettivo e, pertanto, è consigliabile valutare la natura e anche la portata dell'incidente di sicurezza.

Come accennato in precedenza, un incidente di sicurezza può causare un danno di reputazione sostanziale. Questo è il motivo per il quale l'analisi dei dati viene affrontata in maniera minuziosa, per individuarne cause e possibili soluzioni. Infatti il miglior modo di capire un incidente di sicurezza è ricostruirne le ragioni che lo hanno comportato. 

Dati i problemi di conformità incontrati dopo un incidente di sicurezza, diventa sempre più importante concentrarsi sulla comunicazione interna, specialmente dal livello dirigenziale in basso. Tuttavia, in quanto parte del piano di risposta agli incidenti, qualsiasi tipo di comunicazione deve avvenire tramite canali stabiliti e protetti.

Infine, un effetto secondario che preoccupa la maggior parte delle industrie, è l'eccessivo costo di recupero per mettere nuovamente i sistemi al lavoro. Tuttavia, questa anomalia può essere affrontata utilizzando un appropriato bilancio e stimando correttamente le passività.

Conclusioni:
Per un'azienda che affronta una violazione di dati o un incidente di sicurezza minore, è difficile riprendersi in assenza di un piano di risposta e sicurezza chiaro. Senza però valutare gli effetti secondari di tali incidenti è del tutto impossibile approntare un piano di risposta in grado di garantire la continuità aziendale oppure, anche semplicemente, il recupero dei dati. 

Come partner per la sicurezza IT per la tua azienda, Seqrite offre per gli endpoint soluzioni di sicurezza globali contro i cyber rischi più avanzati. Per saperne di più, visita il nostro sito web o 

seqrite_cta1

Le ultime news

Chi siamo

Risorse

Supporto

Area informativa

 





Distributore ufficiale per l'Italia
S-MART è un marchio di proprietà netWork Sas
P.IVA: 05345670482




© 2017     |     Privacy Policy     |     Cookie Policy     |     Login