Può tuttavia essere difficile stabilire delle priorità, come fare?
1.
Dare priorità alle vulnerabilità
Un primo metodo per creare un ordine di priorità consiste nel comprendere quali siano le vulnerabilità che con maggiore probabilità saranno prese di mira.
Conoscere il tipo di vulnerabilità su cui gli aggressori indagano in prevalenza può contribuire a determinare quali asset richiederanno per primi un patching.
I team IT efficienti si avvalgono di report di cybersicurezza e quindi si pongono domande specifiche e importanti, come "Avevamo visto questi allarmi?" e "Le nostre scansioni hanno rilevato queste vulnerabilità?".
Prima regola quindi è: rendere la gestione di tali vulnerabilità una priorità sui controlli utilizzati per proteggere gli asset informatici.
È inoltre utile comprendere che gli attacchi riusciti hanno una maggiore probabilità di reiterazione.
Ciò significa che quando si verifica una violazione, bisogna esaminare i vettori di attacco e controllare se esista la stessa possibilità di esposizione nella propria rete.
In tal caso, diventa essenziale ridurre tale esposizione o eliminarla del tutto.
2.
Eseguire una valutazione dei rischi
Per superare efficacemente le vulnerabilità è fondamentale scoprire in anticipo dove è necessario rinforzare le difese, eseguendo una valutazione dei rischi.
Secondo ISACA (Information Systems Audit and Control Association), lo scopo è comprendere il sistema e l'ambiente esistente, quindi identificare i rischi tramite l'analisi delle informazioni e dei dati raccolti.
Diventa quindi prioritario iniziare a raccogliere le informazioni rilevanti, cominciando da un inventario completo di beni fisici, comprese infrastrutture di rete, laptop/desktop, IoT, sistemi di gestione dati e altri dispositivi connessi, senza escludere le soluzioni di sicurezza, come firewall, sistemi antintrusione e strumenti di monitoraggio reti.
Una volta catalogate tutte le applicazioni e i servizi in esecuzione sulla vostra rete, è importante comprendere quali informazioni relative a componenti di rete, applicazioni e servizi siano disponibili pubblicamente.
La maggior parte di queste informazioni si può raccogliere automaticamente con diversi strumenti come una soluzione SIEM.
Infine, bisogna procedere a un controllo incrociato di queste informazioni con i requisiti di conformità che definiscono i controlli di sicurezza minimi, nonché qualsiasi politica, procedura o linea guida documentata o anche informale.
Raccolte tali informazioni, si devono svolgere numerosi task:
- Individuare obiettivi aziendali a breve e lungo termine che influiscono su IT e sicurezza;
- Rivedere politiche standard, linee guida, protocolli e procedure di sicurezza esistenti;
- Analizzare gli asset aziendali per stabilire le potenziali minacce e vulnerabilità;
- Valutare protezioni fisiche per componenti di computing e reti;
- Analizzare dispositivi di sicurezza, sistemi di accesso remoto e dispositivi AAA e confrontarli con requisiti di rete e aziendali;
- Valutare l'attuale livello di consapevolezza della sicurezza e di impegno dei dipendenti;
- Rivedere gli accordi di sicurezza con venditori, appaltatori e fornitori di servizi e cloud.
Solo dopo aver compiuto questi primi passi, si può iniziare a sviluppare e aggiornare le strategie e tecnologie di sicurezza e gestione dei rischi esistenti.
3.
Contrastare la nuova normalità
Le organizzazioni, in particolare quelle sottoposte a trasformazione digitale, hanno un'incredibile urgenza di porre nuovamente come fondamentale la "cyber hygiene" della sicurezza e identificare i rischi emergenti.
Tuttavia, poiché volume, velocità e automazione degli attacchi continuano ad aumentare, diventa sempre più importante anche allineare il programma di priorità delle patch a quanto accade nel mondo, in modo da concentrare le risorse sui rischi emergenti e di maggiore criticità. Una valutazione dei rischi dell'ambiente contribuirà a contrastare quello che rappresenta oggi la nuova normalità, una digitalizzazione diffusa e pervasiva che rende l'azienda costantemente esposta a molteplici tipologie di attacco.
Iniziare utilizzando le best practice indicate aiuta a creare una strategia di sicurezza flessibile che è in grado di adattarsi e proteggere la nostra impresa nonostante il panorama attuale delle minacce sia in continua evoluzione.
Se l'articolo ti è piaciuto, condividilo con gli amici e colleghi