Valutazione del rischio: 5 domande che i CISO dovrebbero porre

Valutazione del rischio: 5 domande che i CISO dovrebbero porre

Condividi post

Gli attacchi informatici fanno ormai parte della quotidianità. Le dimensioni e l'industria dell'azienda non giocano quasi più un ruolo. Tuttavia, il modo in cui si viene attaccati e se gli aggressori riescono a farlo è legato alle proprie misure di sicurezza informatica. La valutazione continua del rischio è importante a questo punto. Di questi tempi non è un compito facile per i Chief Information Officer (CISO) responsabili.

Secondo l'ultimo Allianz Risk Barometer, gli incidenti informatici rappresentano attualmente il principale rischio aziendale a livello mondiale. Poiché oggi l'IT costituisce la base per quasi tutti i processi aziendali, il suo fallimento interessa tutte le aree dell'azienda. Questa circostanza mette l'uno o l'altro CISO in una situazione complicata: sono tenuti non solo a conoscere i rischi informatici, ma anche a essere in grado di valutare il rischio che rappresentano. Dovresti porti le seguenti cinque domande durante la valutazione del rischio per raggiungere il tuo obiettivo di sicurezza informatica sicura:

1. Dove sono i nostri punti deboli?

Esistono tre tipi di vulnerabilità: procedurali, tecniche e umane. Il primo punto include piani di emergenza che non sono mai stati testati e non funzionano in caso di emergenza. Le vulnerabilità tecniche possono essere classificate in base alla loro gravità utilizzando il CVSS (Common Vulnerability Scoring System). Gli errori umani sono normali tanto quanto le lacune tecniche nella sicurezza informatica. Ad esempio, perché in un momento di stress ti dimentichi di impostare una password per una nuova istanza cloud o cadi nelle mail di phishing. Trovare questi punti deboli richiede uno scambio di informazioni tra i diversi reparti e una panoramica dei processi nell'ambiente IT, tutti i servizi cloud e tutti i sistemi.

2. Come procedono gli aggressori?

Nonostante un punteggio CVSS potenzialmente inferiore, i CISO non dovrebbero trascurare le vulnerabilità più vecchie e con priorità inferiore. Questi possono essere molto attraenti per i criminali informatici, poiché spesso sono molto più facili da accedere perché tendono a essere trascurati o non hanno la priorità nelle analisi. È quindi importante per la valutazione del rischio che, oltre al settore e alle dimensioni dell'azienda, ad esempio una grande autorità o un'impresa artigiana di medie dimensioni, vengano prese in considerazione anche le informazioni sugli attuali gruppi di aggressori e il loro approccio, comprese le vulnerabilità che utilizzano .

3. Quanto è alta la mia probabilità di attacco?

La probabilità di attacco è determinata dai fattori "attuali eventi di criminalità informatica" e "vulnerabilità scoperte" ponendo due domande: "Le dimensioni della mia azienda rientrano nel modello di preda delle attuali attività degli hacker?" E: "Esiste una vulnerabilità in l'azienda a cui attualmente ci si rivolge frequentemente?” Se la risposta a queste due domande è “sì”, il rischio di un incidente è alto. Va inoltre notato che circa il 90 percento di tutti gli attacchi informatici sono motivati ​​finanziariamente e dovrebbero essere eseguiti con il minor sforzo possibile. In breve: le aziende che offrono poca difesa sono più attraenti per i criminali informatici.

4. Quali sarebbero le conseguenze di un attacco informatico?

Richard Werner, consulente aziendale presso Trend Micro (Immagine: Trend Micro)

La valutazione del rischio e la necessità di azione derivano dalla probabilità di accadimento e dall'entità del possibile danno. Per calcolare entrambi, i CISO dovrebbero porsi le seguenti domande W sulle dipendenze dell'azienda, sullo stato di sicurezza e sull'infrastruttura IT: quali opzioni ha un hacker se si trova sulla rete? Come può muoversi senza essere rilevato dai controlli interni? Quali controlli sono in atto? Di quali opzioni dispone l'intruso per accedere a dati preziosi? Quale impatto avrebbe un arresto della produzione innescato da un attacco su clienti e fornitori?

5. Cosa serve per ridurre al minimo il rischio?

Per ottenere la minimizzazione del rischio desiderata per quanto riguarda la probabilità di accadimento e gli effetti di un attacco, devono essere adottate misure specifiche. Ad esempio, una patch per chiudere una vulnerabilità tecnica o l'impostazione o la modifica delle password. Misure di sicurezza più ampie come la segmentazione della rete diventano necessarie quando dati e risorse particolarmente vulnerabili richiedono protezione. I CISO dovrebbero quindi verificare regolarmente l'efficacia delle misure adottate per ridurre al minimo i rischi. Se vuoi risparmiare sul calcolo costi-benefici, puoi rivolgerti a produttori di sicurezza con piattaforme complete.

L'obiettivo dei CISO: minimizzare i danni

In qualità di esperti di sicurezza, i CISO svolgono un ruolo chiave nell'azienda. È necessario identificare i rischi maggiori e adottare contromisure mirate. Tuttavia, oggi non è un compito facile tenere traccia del panorama IT altamente dinamico. Le domande affrontate aiutano a creare una valutazione continua del rischio, che poi si traduce in una strategia di sicurezza proattiva. Ciò è tanto più importante in quanto gli incidenti informatici sono ora riconosciuti come il rischio aziendale numero uno in tutto il mondo.

Altro su TrendMicro.com

 


Informazioni su TrendMicro

In qualità di uno dei principali fornitori mondiali di sicurezza IT, Trend Micro contribuisce a creare un mondo sicuro per lo scambio di dati digitali. Con oltre 30 anni di esperienza nella sicurezza, ricerca sulle minacce globali e costante innovazione, Trend Micro offre protezione per aziende, agenzie governative e consumatori. Grazie alla nostra strategia di sicurezza XGen™, le nostre soluzioni beneficiano di una combinazione intergenerazionale di tecniche di difesa ottimizzate per ambienti all'avanguardia. Le informazioni sulle minacce in rete consentono una protezione migliore e più rapida. Ottimizzate per carichi di lavoro cloud, endpoint, e-mail, IIoT e reti, le nostre soluzioni connesse forniscono visibilità centralizzata in tutta l'azienda per un rilevamento e una risposta più rapidi alle minacce.


 

Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più