Se dovessimo dare una forma alla cybersecurity aziendale, questa sarebbe un cerchio o una linea? Con questa domanda si apre la riflessione di Stewart Room, capo della data protection e cybersecurity per DWF Law LLP, sullo stato della sicurezza nelle organizzazioni, in particolare per il processo di incident response.
La teoria “impone” che la sicurezza sia rappresentata come un cerchio: se è vero che si comincia con un flusso logico di azioni per la risposta agli incidenti (prevenire, individuare, rispondere), queste attività devono necessariamente ripetersi per evitare che si verifichi di nuovo un incidente. Per prevenire le ricorrenze negative, spiega Room, è necessario che il flusso lineare si richiuda su se stesso, dando origine a un cerchio.
Nella realtà, però, le cose sono ben diverse: la maggior parte delle organizzazioni non riesce a seguire le buone pratiche della sicurezza e mantenere continuità nei controlli, e le attività terminano non appena il problema rientra.
Ci sono diversi motivi per cui ciò accade, a cominciare da una mancata condivisione delle regole della security e dalla carenza di risorse; uno degli aspetti su cui si concentra Room è la presenza di priorità molto diverse tra i membri del team di risposta agli incidenti. Il gruppo dell’incident response è formato da diverse figure, sia persone che si occupano di cybersicurezza a tempo pieno che figure che vengono coinvolte solo quando accadono degli incidenti.
Per i primi la gestione degli eventi di sicurezza è parte integrante del loro lavoro, mentre i secondi è solo un’attività estemporanea che inizia e si conclude non appena il problema rientra. Molti tendono a cercare una soluzione a breve termine e non hanno la volontà di imparare per trasformare la risposta in misure preventive.
Questo accade anche a livello di supply chain: quando avviene un incidente di sicurezza il problema potrebbe coinvolgere solo un server, ma è necessario che tutti gli stakeholder lavorino per migliorare i propri processi e attuare misure preventive efficaci.
Quel che serve, conclude Room, è istituire un processo di revisione post-incidente che coinvolga tutti gli attori per migliorare le attività di risposta e inneschi un ciclo continuo di controlli e perfezionamenti. Solo in questo modo è possibile evolvere la cybersecurity da una semplice linea a un cerchio.
Condividi l’articolo
Articoli correlati
Altro in questa categoria
https://www.securityinfo.it/2023/11/07/lincident-response-deve-essere-un-processo-continuo-e-circolare/?utm_source=rss&utm_medium=rss&utm_campaign=lincident-response-deve-essere-un-processo-continuo-e-circolare