Fare le domande giuste

Fare le domande giuste

Condividi post

“Le previsioni sono difficili, soprattutto quando riguardano il futuro.” Questa affermazione, che è stata attribuita allo scrittore americano Mark Twain o al comico tedesco Karl Valentin, può essere facilmente applicata alla sicurezza informatica.

Nel nostro settore a volte è persino difficile prevedere cosa accadrà nei prossimi 30 secondi, per non parlare dei prossimi dodici mesi. Io e i miei colleghi crediamo che sia più produttivo rinunciare alle previsioni (più o meno vaghe) e porre invece domande (difficili e spiacevoli), al fine di creare nuovi modi di pensare.

Molte previsioni nel settore IT descrivono solo il “cosa” e il “come”, solo poche riguardano anche il “quando, dove, perché e chi”. Ma queste sono proprio le domande che contano davvero. Albert Einstein disse: “Se avessi un’ora per risolvere un problema, passerei 55 minuti a pensare al problema e cinque minuti a pensare alla soluzione”. Perché una volta che conosci la domanda giusta, puoi risolvere il problema in breve tempo. Questa è una scoperta che penso si applichi anche alla sicurezza informatica. In questo momento i responsabili delle aziende e delle autorità si trovano ad affrontare grandi sfide in considerazione della situazione delle minacce in continua evoluzione. Ciò si traduce in quattro domande centrali che dovrebbero essere poste a tutti i livelli di gestione.

Le domande giuste portano a buone risposte

  • 1. Disponiamo delle conoscenze necessarie per valutare correttamente i rischi? "Alcune persone preferirebbero annegare piuttosto che chiedere aiuto." è uno dei tanti detti famosi del poeta tedesco Wilhelm Busch. Purtroppo diventa sempre più chiaro che i responsabili delle organizzazioni hanno (troppo) poca esperienza nel campo della sicurezza informatica e molti sopravvalutano anche la qualità e l’efficacia dei loro sistemi di difesa. Ecco perché è importante rimanere umili in generale su alcune cose della vita e chiedere aiuto in particolare agli esperti. Idealmente, non prima che la temuta emergenza si sia già verificata.
  • 2. I nostri dipendenti possono essere corrotti? Il gruppo di hacker Lapsus$ ha fatto proprio questo: secondo Microsoft, ha ottenuto "il primo accesso in vari modi, ad esempio pagando dipendenti, fornitori o partner commerciali delle aziende prese di mira per accedere alle credenziali di accesso e autorizzare l'autenticazione a più fattori". In altre parole, a volte è ancora più semplice del detto del drammaturgo francese Molière: "Dove si chiude una porta, un'altra si apre." Perché se ti lasciano entrare dalla porta, non devi nemmeno scassinare. Il programma obbligatorio dovrebbe includere una formazione continua dei dipendenti sulla sicurezza e sulla conformità IT al fine di colmare questo potenziale divario.
  • 3. Qual è il modo più folle in cui gli hacker potrebbero accedere ai nostri dati? L’idea alla base della frase “pensare fuori dagli schemi” – paragonabile in tedesco a “guardare oltre gli schemi” – viene da Norman Maier. Lo psicologo americano definì già nel 70 il concetto alla base dell'espressione utilizzata da molti consulenti aziendali negli anni '80 e '1930. Scoprì che meno del XNUMX% degli studenti possedeva questa capacità. Erano così limitati nel loro modo di pensare che non riuscivano a vedere la proverbiale foresta per gli alberi. Pertanto, è necessario creare un ambiente che incoraggi l’innovazione in modo che i team possano pensare fuori dagli schemi.
  • 4. Stiamo affrontando le minacce più importanti o solo quelle più urgenti? Il principio Eisenhower, dal nome dell’ex presidente degli Stati Uniti, è un modo per classificare i compiti in base all’urgenza e all’importanza: esistono “due tipi di problemi: quelli urgenti e quelli importanti. Quelli urgenti non sono importanti, e quelli importanti non sono mai urgenti”. Il suo principio decisionale era semplice, solo le cose urgenti e importanti avevano la priorità per lui. I team di sicurezza dovrebbero essere guidati da questo, ad esempio quando si dà la priorità ai rischi per la sicurezza in IT e OT.
Maggiori informazioni su SentinelOne.de

 


Informazioni su SentinelOne

SentinelOne è un leader globale nella sicurezza dell'intelligenza artificiale. La piattaforma Singularity rileva, previene e risponde agli attacchi informatici alla velocità della macchina, consentendo alle organizzazioni di proteggere endpoint, carichi di lavoro cloud, contenitori, identità digitali e dispositivi mobili e connessi alla rete in modo rapido, accurato e semplice.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più