Gli attacchi informatici, sempre più frequenti e sofisticati, possono essere diretti alla compromissione di apparati, al furto di dati e informazioni, alla loro distruzione o alterazione, all’interferenza con il funzionamento di sistemi di rete e delle comunicazioni. La diffusione della digitalizzazione, se da un lato porta notevoli benefici, dall’altro espone a rischi crescenti e crea una totale dipendenza del business dall’infrastruttura IT. La capacità delle organizzazioni di proteggersi e reagire agli attacchi informatici è strettamente correlata al modo in cui si sono preparate per assicurare la Business Continuity (BC).

Come preparare la Business Continuity (BC) prevenendo gli attacchi informatici

La BC è la capacità di un’organizzazione di restare operativa e continuare a fornire prodotti e/o servizi nel tempo, nonostante possibili incidenti alla sua infrastruttura informatica. Si basa su tre fattori principali che devono essere contemporaneamente presenti:

  • Disaster Recovery, che prevede le misure necessarie per recuperare i sistemi, i dati e le infrastrutture tecnologiche necessarie all’operatività, in caso di eventi estremi; la sua implementazione prevede una copia di dati, sistemi, applicazioni, configurazioni con relativa documentazione, disponibili in un luogo diverso dal sito principale. Per valutarne l’efficacia sono utili parametri quali il tempo di ripristino (RTO) e la perdita dati tollerata (RPO).
  • High Availability, la capacità di resistere anche in situazioni di guasto che si ottiene con la ridondanza di singoli componenti (disco, alimentatore, scheda di rete ...), o di apparati (server, apparati di rete, …). Come si può intuire è un sistema molto costoso che va dunque commisurato agli obiettivi.
  • Data Protection, indispensabile per garantire la disponibilità dei dati e la loro integrità, premessa per la business continuity, in caso di attacchi informatici. Non va trascurata la riservatezza, evitando che i dati siano trafugati e diffusi, come impone anche il regolamento europeo GDPR. Dati ben protetti rappresentano un forte disincentivo per gli attacchi informatici.

Un piano per garantire la Business Continuity  in caso di attacchi informatici

Non si può improvvisare una reazione quando sono in corso attacchi informatici. Serve invece prevedere un piano per la BC che punta soprattutto sulla prevenzione e deve essere documentato, aggiornato, sottoposto a test. Il piano deve prevedere:

  • La valutazione della situazione iniziale dell’infrastruttura informatica e l’identificazione delle risorse (sistemi, programmi, processi, dati) necessarie per l’operatività;
  • L’implementazione delle soluzioni tecnologiche per proteggere le risorse essenziali dagli attacchi informatici (firewall, sistema anti-intrusione, sistema di backup…); utile prevede la segmentazione della rete anche se costosa;
  • La valutazione degli inevitabili limiti della soluzione adottata, considerati accettabili.
  • La definizione del piano di disaster recovery;
  • L’indicazione di un BC manager con il compito di attivare il piano stesso e la responsabilità garantire la continuità operativa dell’infrastruttura IT.

Durante e dopo gli attacchi informatici

Sotto la guida del BC manager si dovrà valutare la situazione, cercando di capire la natura dell’attacco, la sorgente e la destinazione, anche con il supporto degli abituali consulenti di sicurezza esterni, sfruttando la loro esperienza maturata nell’affrontare un numero elevato di attacchi informatici. L’attività verrà concentrata nel circoscrivere il danno, implementando regole nei firewall per bloccare il traffico illecito, sfruttando l’eventuale segmentazione e attivando le risorse alternative previste per garantire la business continuity in caso di attacchi informatici. Ad attacco concluso di dovrà continuare il monitoraggio dei sistemi; chi ha attaccato i sistemi  potrebbe aver installato backdoor non rilevate; in ogni caso l’esperienza indica la tendenza che chi attacca tende a  “tornare sul luogo del delitto”. Si dovrà inoltre rivedere il piano, per rafforzare le misure di sicurezza ed eliminare le vulnerabilità valutate non accettabili.

Business continuity in caso attacchi informatici: valutare strumenti e soluzioni

Un’organizzazione che voglia garantire la BC rispetto a probabili attacchi informatici può oggi contare su strumenti, metodologie e tecnologie consolidate. Per farlo deve però acquisire consapevolezza delle minacce reali e degli obblighi normativi, previsti ad esempio nel regolamento GDPR, considerando anche l’opportunità di avvalersi di esperti e servizi esterni in grado di garantire la continuità operativa anche in caso di attacchi informatici gravi che rischiano di compromettere il business.

 

New call-to-action