Attualità

IBM Time 4 Security, ecco le strategie per gestire i rischi di attacchi cyber

Oltre allo studio delle minacce interne ed esterne e alla valutazione delle vulnerabilità, la predisposizione di piani per la gestione del rischio rappresenta una componente fondamentale di un approccio vincente alla sicurezza informatica

Pubblicato il 22 Set 2020

Cyber

In occasione dell’evento online che si è svolto lo scorso 9 settembre dal titolo Time 4 Security – per una sicurezza esponenziale organizzato da IBM Italia in partnership con Digital360, è stata proposta una sessione ad hoc dedicata alla risposta aziendale a una crisi cyber. La manifestazione, organizzata per fornire indicazioni strategiche e tecnologiche per realizzare una strategia di sicurezza completa, si è cioè conclusa con preziosi suggerimenti inerenti alla possibilità di delineare piani di sicurezza personalizzati, che rispondano a esigenze specifiche e quindi su misura per le singole realtà.

“Lavorando presso le aziende – ha sottolineato Francesco Teodonno, Cyber security unit leader IBM – ci siamo resi conto che, oltre alle competenze specifiche, manca una cultura condivisa e pervasiva relativamente alla sicurezza informatica. Ancora troppo spesso si rischia che si aprano falle che possono essere molto pericolose, se non opportunamente organizzate, anche in operazioni semplici come la gestione delle patch”.

Francesco Teodonno, Cyber security unit leader IBM – Time 4 Security IBM, 9 settembre 2020

Come rispondere a una crisi cyber?

“Solo un’organizzazione su 4 – ha riportato Pompeo D’Urso, Executive Security Advisor IBM Security- ha predisposto un piano di risposta a un incidente cyber, e questo nonostante sia indubbio che applicare una strategia di reazione permetta di ridurre i danni provocati da un data breach”.

foto Pompeo D'Urso
Pompeo D’Urso, Executive Security Advisor IBM Security – Time 4 Security IBM, 9 settembre 2020

D’Urso ha anche ricordato che i problemi dell’awareness in merito alla cybersecurity sono trasversali a tutte le tipologie aziendali anche perché sono i dirigenti, in generale, ad avere sino a 12 volte maggiori probabilità di essere presi di mira da attacchi informatici rispetto ad altre figure professionali e quindi si tratta di un problema condiviso da tutte le realtà.

IBM Security Command Center Mobile (un vero e proprio centro operativo mobile di formazione, simulazione e sicurezza) è stato progettato per porre le aziende nelle condizioni di aver subito un attacco, replicando i livelli di stress che possono verificarsi in modo da offrire la possibilità di provare a gestire un incidente, dal processo di notifica in poi, per calcolarne le perdite eccetera.

“La possibilità di fare simulazioni creando situazioni che mettano i soggetti interessati sotto pressione – ha spiegato D’Urso – consente di delineare più facilmente quali siano le priorità, di capire immediatamente le azioni da compiere, per esempio quali sistemi debbano essere criptati, quali profili allertare eccetera. Procedure, canali di comunicazione eccetera possono essere le più disparate (in un caso, un’azienda utente, per esempio, ha usato Facebook per spiegare cosa fare ai propri collaboratori) l’importante è predisporre quel che si deve fare in caso di attacco e organizzare i team di sicurezza al meglio”.

Gestione del rischio passo dopo passo

L’approccio di Big Blue alla sicurezza (così come è emerso nell’organizzazione stessa dell’evento online) copre i 3 aspetti fondamentali che permettono di non farsi trovare impreparati rispetto agli attacchi, dal Threat Management  & Cloud Security che prevede la predisposizione di strumenti e tecniche tesi a preparare i piani di difesa, passando per i tool di protezione implementati per garantire Digital Trust per arrivare alla gestione del rischio.

“Il rischio – è intervenuto Simone Lorenzi, Security Consultant, IBM Italia – è frutto delle minacce esterne e delle vulnerabilità dei sistemi e determina impatti economici e perdite che variano in base alle realtà e alle situazioni. A quest’ultimo proposito esistono diversi standard di valutazione, per esempio, ISO 27005 indica che l’analisi può essere qualitativa o quantitativa a seconda delle dimensioni aziendali; quella quantitativa è infatti più onerosa e complicata e dunque è richiesta ad aziende più strutturate o appartenenti a settori delicati quali il finance. In ogni caso, il rischio non è mai azzerabile e come tale deve essere preso in carico dal board”.

In particolare, i passi da compiere per gestire in maniera ottimale il rischio sono i seguenti: analisi del contesto sia interno sia esterno, coinvolgendo gli stakeholder principali; quindi valutazione del rischio individuando quali sono gli asset di valore, quali le principali vulnerabilità e le eventuali ripercussioni in caso di incidenti e infine l’adozione delle misure necessarie a contrastare i pericoli e, nel caso, a mitigare gli effetti dannosi. Tutto questo deve essere fatto predisponendo specifici processi a supporto anche, poi, in fase di revisione.

“Analisi e gestione del rischio – ha concluso Lorenzi – devono essere fatte in modo sistematico, al fine di avere sempre in mano una matrice costi/benefici sulla base della quale individuare gli interventi progettuali da compiere, le priorità con cui agire eccetera”.

Simone Lorenzi, Security Consultant, IBM Italia – Time 4 Security IBM, 9 settembre 2020

Strumenti e tecniche per gestire la sicurezza, così funziona IBM Cloud Pak for Security

Le preoccupazioni delle aziende inerenti alla sicurezza spaziano tra tantissimi ambiti, dal desiderio di essere in linea con i competitor per non dover affrontare situazioni che possano ledere la reputazione e far perdere occasioni di business, all’obbligo di essere compliant alle normative, sino alla necessità di gestire gli innumerevoli cambiamenti organizzativi, siano essi relativi alle metodologie di lavoro, siano essi legati al turn over quindi alla gestione dei dispositivi, delle reti eccetera.

“Il board – ha spiegato Giuseppe Puleo, Manager of Security Consultants, IBM Italia – deve lavorare alla strategia di sicurezza globale, ma il CISO deve fornire tutti i dati affinché le decisioni possano essere prese considerando elementi concreti. Non è più possibile ragionare in modo tradizionale, rispondendo cioè a singole problematiche perché si rischia di avere da gestire troppe cose, troppi vendor, troppi alert insomma una complessità elevata che impedisce rapidità di risposta in situazioni di pericolo. Il valore di una soluzione come IBM Cloud Pak for Security si riconosce nella possibilità di una gestione centralizzata di tutti gli aspetti della sicurezza”.

Giuseppe Puleo, Manager of Security Consultants, IBM Italia – Time 4 Security IBM, 9 settembre 2020

IBM Cloud Pak for Security è una piattaforma, pre integrata con Red Hat OpenShift, che ha software caricato in contenitori, permette l’integrazione di diversi strumenti di sicurezza pre esistenti e quindi di generare insight approfonditi sulle minacce. Non solo, si occupa poi di orchestrare le azioni di risposta e di automatizzare eventuali task.

Più nello specifico, IBM Cloud Pak for Security, grazie alla sua tecnologia open source sviluppata in collaborazione con la community di sicurezza mediante l’OASIS Open Cybersecurity Alliance, è collegabile a diversi tool tra cui SIEM multipli, sistemi di rilevamento dei dispositivi, servizi di threat intelligence repository di identità. La piattaforma soddisfa così 2 esigenze ovvero semplificare e velocizzare le indagini (sfruttando la ricerca federata è possibile analizzare minacce e indicatori di compromissione in tutta l’organizzazione) e far fronte velocemente alle minacce stesse, assegnando le giuste priorità e promuovendo la collaborazione interna.

“La proposta IBM Security – ha sottolineato Puleo – si differenzia proprio per le capacità della sua open platform e della tecnologia AI-Driven, oltre che per la grande esperienza e l’ecosistema di realtà sulle quali può contare e che contribuiscono all’arricchimento delle conoscenze”.

Time4Security - Webcast on demand

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4