Cyber resilienza delle infrastrutture critiche insufficiente

Da un'indagine di mercato su 370 aziende emerge che solo il 36% delle infrastrutture critiche ha un'elevata resilienza.

Autore: Redazione SecurityOpenLab

Qual è la capacità delle infrastrutture critiche di operare durante e dopo un attacco informatico? Da una ricerca condotta su 370 aziende, emerge che solo il 36% ha raggiunto un alto livello di resilienza informatica. Come ricordato più volte, la resilienza informatica è la capacità di dare la massima priorità alla continuità del servizio.

L'indagine di mercato è opera di Greenbone Networks. Ha interpellato aziende che operano nel settore dell'energia, della finanza, della salute, delle telecomunicazioni, dei trasporti e dell'acqua, di Regno Unito, Stati Uniti, Germania, Francia e Giappone.

I criteri usati per valutare la cyber resilienza includono la capacità di gestire un attacco informatico importante. La capacità di mitigare l'impatto di un attacco. La presenza delle competenze necessarie per la remediation dopo un incidente. L'applicazione delle migliori pratiche e politiche di cyber security.
I fornitori statunitensi si sono dimostrati i migliori, con il 50% delle aziende altamente resilienti. In Europa la percentuale è stata inferiore al 36 per cento. In Giappone è andata sotto al 22 per cento. Quella territoriale non è stata l'unica differenza.

Sono emerse anche notevoli difformità tra i settori industriali. Ci sono settori altamente regolamentati, come la finanza e le telecomunicazioni, con una resilienza pari al 46 per cento. I fornitori di trasporti erano i meno resilienti (22 per cento), di poco preceduti dai fornitori di energia (32 per cento), di servizi sanitari (34 per cento) e idrici (36 per cento).

I requisiti della cyber resilienza

Quali caratteristiche permettono di definire la resilienza? Per cominciare, la capacità di identificare i processi aziendali critici, le risorse correlate e le loro vulnerabilità. Le aziende che hanno ricevuto un punteggio maggiore analizzano accuratamente i processi aziendali critici. Conoscono le risorse digitali che sono alla base di tali processi. Monitorano continuamente le vulnerabilità e adottano misure appropriate per mitigarle o chiuderle.

Inoltre, adottano infrastrutture su misura per i propri processi aziendali. E mettono in pratica best practice consolidate e conosciute da tutti i dipendenti. Nel 95% dei casi, la persona responsabile della gestione di una risorsa digitale è anche responsabile della sua protezione.
Inoltre, le migliori aziende sono più propense a lavorare con fornitori specializzati sia per gestire le tecnologie di sicurezza, sia per ottenere consulenza. La loro priorità è la capacità di rispondere agli incidenti informatici e di mitigare l'impatto sui processi aziendali critici. Può sembrare strano, ma la capacità di prevenire gli incidenti informatici è secondaria. Come sottolinea Dirk Schrader di Greenbone Networks, "gli attacchi informatici sono inevitabili".

L'importante è evitare blocchi dei servizi, quindi ideare procedure che limitano l'impatto di un attacco e accelerano la capacità di ripresa. Tali procedure vengono testate mediante la simulazione di scenari ipotetici che coinvolgono tutti i dipendenti, anche quelli al di fuori del reparto IT. Questo perché è importante applicare le stesse regole di sicurezza informatica a tutte le risorse digitali.

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.