TECHTARGET

Cyber security e cyber resilience: diverse e necessarie

Per proteggersi dagli attacchi dei criminali informatici e mitigare i danni causati da una violazione dei dati, ogni organizzazione deve adottare strategie sia di cyber security che di cyber resilienza. Tra le due tipologie c’è una sottile ma importante differenza. Coglierla, serve per aumentare l’efficacia di entrambe

Pubblicato il 09 Gen 2024

Immagine di Andrii Yalanskyi su Shutterstock

Volume e velocità degli attacchi informatici messi a segno in tutto il mondo continuano ad aumentare di pari passo. L’unica forma di prevenzione che le organizzazioni di ogni settore possono mettere in atto è quella di farsi trovare pronte. Ciò significa diventare e mantenersi sempre in grado di proteggere i propri dati e, al contempo, anche di gestire le ricadute in caso di compromissione del sistema.

In questo clima di “non se ma quando” arriverà un attacco, si parla sempre più spesso di cyber security e di cyber resilienza. Si tratta di due concetti simili e assonanti, entrambi alla base di qualsiasi strategia di sicurezza aziendale ma lievemente differenti. È importante capire perché.

Che cos’è la cybersecurity

Questa parola è tra le più utilizzate nel settore IT e corrisponde alla seguente definizione: “La cybersecurity è la protezione dalle minacce informatiche di ogni sistema connesso a Internet, come hardware, software e dati. È una pratica utilizzata da individui e imprese per evitare avvengano accessi non autorizzati ai data center e ad altri sistemi computerizzati”.

Gli standard e i framework di cyber security specificano come prepararsi e rispondere agli attacchi. Avere una solida strategia e un programma in tal senso, risulta utile a mitigare i danni derivanti da violazioni dei dati, vulnerabilità, attacchi malware, come ransomware o phishing, minacce interne, errori umani e altri episodi malevoli. Investire in modo efficace in software, hardware e sistemi di protezione perimetrale, per esempio firewall e sistemi di prevenzione delle intrusioni, significa trasformare un attacco potenzialmente “mortale” per l’azienda, in un evento minore facilmente gestibile.

Cos’è la resilienza informatica

Il termine cyber resilience è entrato nel linguaggio IT comune più di recente. Si usa per indicare la capacità di un’organizzazione di modificare e adattare il proprio modo di operare per recuperare e riprendere le attività rapidamente, dopo una violazione della sicurezza. Diventare cyber-resiliente significa imparare a rispondere meglio da futuri incidenti e riprendere le normali operazioni di business in modo più reattivo ed efficace.

A prima vista potrebbe sembrare molto simile alla cyber security, ma si tratta di un concetto più ampio che la comprende, assieme alla risposta agli incidenti, alla business continuity (BC) e al disaster recovery (DR). Generalmente questi quattro elementi sono separati l’uno dall’altro mentre è fondamentale considerarli assieme, per raggiungere la vera resilienza informatica.

Come allineare la cybersecurity e la cyber resilience

Alle organizzazioni non è richiesto di scegliere: devono utilizzare la cyber security e la cyber resilience insieme per proteggersi dalle minacce, dal cybercrime e dai disastri di oggi.

Grafico della relazione tra i piani di cyber-resilienza e di cybersecurity: devono allinearsi per garantire il rapido ritorno alla normalità delle operazioni dopo un attacco

La cyber security è una componente fondamentale per raggiungere la resilienza e costituisce la base di ogni solido programma di cyber resilience che comprende

  • Sistemi di sicurezza informatica, inclusi server e dispositivi di rete specializzati.
  • Software antivirus e antimalware.
  • Software di analisi delle minacce
  • Sistemi di protezione perimetrale
  • Workforce formata per gestire attacchi informatici.
  • Supporto ai C-level
  • Corsi di sensibilizzazione alla sicurezza per i dipendenti.
  • Esercitazioni periodiche di risposta agli incidenti per garantire che i team sappiano come gestire gli attacchi informatici.
  • Policy ottimizzate per la cyber resilience
  • Procedure per specificare come gestire gli attacchi informatici dall’inizio alla fine.

Un elemento chiave di una strategia di resilienza informatica è la definizione delle “normali” operazioni aziendali. Il suo principale obiettivo è infatti il ritorno a una situazione il più possibile simile alla normalità.

La pandemia COVID-19, per esempio, ha costretto molte aziende ad adattarsi a nuove condizioni di lavoro, con dipendenti fuori dal perimetro tradizionale. Le “normali” operazioni si sono quindi trasformate, con l’adozione da parte di molti di un modello di lavoro ibrido. Indipendentemente dal concetto di normalità che tutti hanno in mente di default, i piani di cybersecurity e di resilienza informatica devono adattarsi ogni volta alla “nuova normalità” del momento.

Cybersecurity & cyber resilience o cyber security vs cyber resilience?

I piani di cybersecurity servono per rendere le organizzazioni in grado di affrontare gli incidenti informatici, recuperando e ripristinando poi rapidamente i sistemi e le tecnologie critiche colpite.

Vuol dire tanto, ma non è sempre sufficiente se le operation vengono compromesse durante un attacco. Quando si verifica il sabotaggio di applicazioni mission-critical, per esempio, potrebbe trascorrere parecchio tempo prima di riuscire a mettere in funzione sistemi sostitutivi e i relativi dati. Per mitigare questo tipo di conseguenze, è necessario ricorrere a piani di DR e BC. I primi possono favorire il recupero delle risorse IT danneggiate, utilizzando una serie di tecniche come i servizi di recupero in cloud, le strutture di backup, le copie di backup dei sistemi critici e la fornitura di componenti di ricambio. I piani di BC dovrebbero invece supportare i piani di cyber resilience tramite l’attivazione di procedure per il ripristino delle operazioni aziendali.

Sia i piani di cyber security che quelli di cyber resilience devono essere implementati, documentati, esercitati periodicamente ma anche rivisti e aggiornati con rigida regolarità. Possono integrare efficacemente i piani di BC e DR per creare un programma che consenta all’azienda di continuare a operare come sempre, nonostante gli attacchi informatici.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4