Le pubbliche amministrazioni hanno una strategia di sicurezza che le protegge efficacemente?

Le tecnologie cloud e mobile hanno reso più semplice e più economico portare a termine attività critiche per gli enti governativi Tuttavia, dato che queste soluzioni vengono utilizzate con sempre maggiore frequenza, possono ampliare la superficie di attacco e fornire agli attaccanti un numero maggiore di potenziali bersagli.

Ad esempio, gli enti governativi sono sempre più spesso attaccati da aggressori intenti ad ottenere o sfruttare i preziosi dati sensibili che detengono. Infatti, nell’ultimo M-Trends Report di FireEye, le agenzie governative sono al terzo posto tra i settori più colpiti, nel 2017 occupavano invece la settima posizione.

Una violazione dei dati o un attacco informatico può avere un grande impatto sulle attività di un ente governativo. Potrebbe colpire ad esempio i dati dei cittadini, causando la perdita della fiducia nei loro confronti e portare, inoltre, i dirigenti a dover testimoniare pubblicamente a riguardo delle procedure informatiche adottate per la difesa dai cyber attacchi.

La necessità di validare l’efficacia della sicurezza

La semplice verità è che una buona cyber-governance è un “must have”, e questo significa che gli enti governativi hanno necessità di strumenti che siano in grado di misurare e convalidare l’efficacia della propria sicurezza per aiutare a individuare i rischi”, dichiara Gabriele Zanoni, EMEA Solutions Architect di FireEye.

La misurazione della sicurezza informatica è complessa; gli ambienti IT sono diventati sempre più articolati; le tradizionali metriche, come costo e ROI, non si traducono in obiettivi di sicurezza e concentrarsi sui KPI, come i numeri di incidenti accaduti, può portare a trascurare le reali lacune.

Gli enti governativi devono dimostrare che i loro investimenti in materia di sicurezza funzionino come dovrebbero e pertanto è necessario essere in grado di:

  • Monitorare e misurare con continuità per garantire il funzionamento degli strumenti di sicurezza;

  • Sfruttare framework come il NIST Cybersecurity Framework per evitare sovrapposizioni e lacune nell’infrastruttura di sicurezza;

  • Convalidare la resilienza cyber con i dati o meglio “prove” alla mano.

Molte organizzazioni, ad esempio, ritengono che i loro investimenti in sicurezza stiano ripagando il proprio valore nel modo in cui ci si aspetta ovvero proteggendo gli asset critici aziendali, ma la realtà è che spesso hanno già subito una violazione senza saperlo”, aggiunge Zanoni.

Un dato importante è che in media l’80% degli strumenti di sicurezza è configurato in modo errato, rimanendo con impostazioni predefinite e quindi non utilizzati pienamente.

Questo è il motivo per il quale agli enti governativi sono richieste prove empiriche di quanto i loro controlli di sicurezza siano efficaci nel proteggerle da un attacco informatico. Grazie a queste prove, inoltre, vi può essere un miglior allineamento tra i CISO e il management in modo che si possa quantificare in modo preciso il rischio informatico.

La buona notizia è che esiste un percorso da seguire per ottimizzare l’efficacia della sicurezza. Una buona sicurezza informatica inizia con un miglior allineamento tra CISO e i leader degli altri dipartimenti, insieme alla misurazione, al monitoraggio continuo e alla generazione di prove oggettive inerenti il proprio livello di sicurezza.

La continua convalida dell’efficacia della sicurezza garantisce una costante resilienza informatica, indipendentemente da come cambia l’ambiente IT o il panorama degli attacchi.

Copia & Incolla: perché questo titolo? Perché i contenuti di questa categoria sono stati pubblicati SENZA ALCUN INTERVENTO DELLA REDAZIONE. Sono comunicati stampa che abbiamo ritenuto in qualche modo interessanti, ma che NON SONO PASSATI PER ALCUNA ATTIVITÀ REDAZIONALE e per la pubblicazione dei quali Tech Economy 2030 NON RICEVE ALCUN COMPENSO. Qualche giornale li avrebbe pubblicati tra gli articoli senza dire nulla, ma noi riteniamo che non sia corretto, perché fare informazione è un’altra cosa, e li copiamo ed incolliamo (appunto) qui per voi.

Facebook Comments

LEAVE A REPLY

Please enter your comment!
Please enter your name here