▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

La sicurezza informatica non è una caccia al colpevole

La vera leadership è proattiva: anticipa le minacce prima che si manifestino e costruisce resilienza.

Tecnologie/Scenari

Dopo ogni attacco informatico le indagini analizzano ciò che è andato storto, con un’attenzione quasi esclusiva alla tecnologia. Ma, nei momenti critici, a fare davvero la differenza sono le persone e, sotto pressione, anche piccole tensioni interne possono degenerare in crisi vere e proprie. È anche vero, però, che troppo spesso la colpa ricade su singoli individui, anche quando le reali responsabilità sono sistemiche. Le organizzazioni amano definire i propri dipendenti come il "più grande asset per la sicurezza informatica" e investono in programmi di formazione, soprattutto per quanto riguarda il phishing. Eppure, il phishing continua a essere tra le tecniche di attacco più efficaci. La formazione è utile, ma non può risolvere tutto. Un esempio emblematico: il caso Ronin Bridge, che ha subito una violazione da oltre 600 milioni di dollari. La società ha attribuito la responsabilità a un dipendente vittima di phishing, licenziandolo immediatamente. Il risultato? Un disastro mediatico. L’azienda, invece di rassicurare le parti interessate, ha messo in luce un problema ben più profondo: se un singolo clic può causare così tanti danni, il vero problema è la mancanza di adeguate misure organizzative, non l’errore individuale.

Quando i leader si girano dall’altra parte

Uno dei colpevoli ricorrenti nel panorama delle minacce informatiche è il software non aggiornato. Il caso Equifax, con oltre 100 milioni di dati personali compromessi, ne è un esempio emblematico: l’azienda attribuì la responsabilità a un dipendente IT per non aver seguito le procedure. Ma fare affidamento sui singoli individui per contrastare falle di sicurezza, senza un sistema di controllo adeguato, è un fallimento gestionale. Il personale va in ferie, cambia ruolo o commette errori, è nella natura umana. È compito dei leader aziendali prevederlo e quindi garantire che nulla venga trascurato.

Salvatore Marcis, Country Manager Trend Micro Italia

Lo stesso vale per i punti ciechi nelle infrastrutture IT. L’ultima ricerca Trend Micro ha rivelato che il 75% delle aziende ha subito incidenti informatici causati da asset sconosciuti o non gestiti. Quando si verifica un problema, iniziano le scuse incrociate: i team endpoint puntano il dito contro i team di rete, e viceversa. Senza una supervisione forte e chiara, quella che dovrebbe essere una risposta coordinata si trasforma rapidamente in disorganizzazione e conflitti interni. È compito dei dirigenti intervenire, smettere di distribuire colpe e concentrarsi sulla risoluzione rapida del problema.

In seguito a un attacco, le priorità cambiano rapidamente. I team IT, spesso poco finanziati e trascurati, si ritrovano improvvisamente sotto la lente di ingrandimento. I dirigenti, che da tempo hanno evitato di investire nella sicurezza informatica, iniziano a chiedere risposte immediate. In alcuni casi, si arriva persino a valutare il pagamento silenzioso del riscatto pur di ripristinare le operazioni. Questo è un atteggiamento reattivo, miope e ben lontano da una strategia strutturata.

La normativa NIS2 ha fatto chiarezza: la sicurezza informatica è una responsabilità del top management. Il Consiglio di Amministrazione e i dirigenti devono promuovere misure di sicurezza adeguate, monitorarne l’implementazione e garantire una formazione continua per il personale e per sé stessi. Questi obblighi non sono più raccomandazioni, ma prescrizioni di legge. Troppe aziende, in passato, si sono sottratte alle proprie responsabilità finché non è stato troppo tardi. Con la normativa NIS2 si rischiano sanzioni anche in assenza di una violazione conclamata, se non si adottano adeguate misure di sicurezza.

Le misure di sicurezza come i firewall e la formazione sono fondamentali, ma non infallibili. Ecco perché è essenziale affiancarli a una visibilità proattiva, a capacità di rilevamento precoce, a una risposta rapida e a solidi backup. Prima si individua un attacco, minore sarà il danno. Ecco perché un approccio proattivo non è più un’opzione, ma una necessità.

Comprendere l’esposizione al rischio

La soluzione Cyber Risk Exposure Management (CREM), all’interno della piattaforma Trend Vision One, offre la visibilità necessaria per gestire efficacemente il rischio informatico. Identificando le vulnerabilità, valutandone l’impatto e definendo le priorità di intervento, CREM consente alle organizzazioni di ridurre il rischio prima che diventi una crisi. Inoltre, colma il divario tra i team tecnici e il management, fornendo un quadro chiaro e misurabile della postura di sicurezza aziendale: dove si posiziona rispetto ai competitor e in quali aree è necessario migliorare.

Con l’ultimo aggiornamento, Trend Micro porta questa capacità a un livello superiore. La nuova funzionalità Attack Path Prediction permette di visualizzare in anticipo scenari di attacco realistici: ad esempio, come un'errata configurazione nel cloud possa esporre un database critico, o come un punto di accesso trascurato possa consentire agli aggressori di ottenere il controllo dell'admin di dominio. Non si tratta solo di evidenziare le vulnerabilità: si tratta di comprendere come un attacco potrebbe realmente svilupparsi.

La sicurezza informatica non dovrebbe mai diventare un gioco di colpe. Gli errori umani esistono, ma con le giuste tecnologie, processi e leadership, è possibile impedire che questi errori diventino catastrofi. Le decisioni sul budget, la tolleranza al rischio e le priorità strategiche sono responsabilità del management. Se queste scelte falliscono, la responsabilità non è di chi ha cliccato sul link sbagliato, ma di una mancanza di visione. La vera prova della leadership non è reagire dopo l’incidente, ma costruire resilienza prima ancora che qualcosa accada.

Salvatore Marcis è Country Manager di Trend Micro Italia

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 09
Dell Technologies - Tech Rally Server: Workshop storage Hyperconverged
Lug 09
Forcepoint NGFW Multi-Layer Protection in Action
Lug 09
Creatività ed efficienza con Adobe: più veloci, più connessi, più creativi con le ultime novità al servizio dei team creativi
Lug 10
Azure Special Club
Lug 10
Bootcamp WatchGuard - Sicurezza senza compromessi: Scopri WatchGuard Endpoint Security
Lug 10
Business Meeting Lexmark Marche | XC9525, la nuova generazione della stampa A3
Lug 10
scrivi qui il titolo...
Lug 10
Parallels RAS: accesso remoto sicuro, semplice, e scalabile per la tua azienda
Lug 10
Boost Your Backup Strategy con Object First: demo live e casi di successo

Ultime notizie Tutto

Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti

08-07-2025

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

SentinelOne premia i partner top performer in EMEA

Nel corso del PartnerOne Summit 2025 il vendor di cybersecurity premia i contributi di eccellenza all'innovazione nelle soluzioni di sicurezza dei propri partner

07-07-2025

Scattered Spider punta su attacchi a catena via fornitori BPO e call center

Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime in settori chiave. Facciamo il punto sulle nuove tattiche.

04-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1