Nessun singolo può gestire la sicurezza informatica di un’intera azienda. Sempre più spesso, però, sono proprio le figure ai vertici a essere ritenute responsabili delle sue carenze, con una tendenza che sta preoccupando i consigli di amministrazione di tutto il mondo.
Nell’ultimo anno, casi di alto profilo negli Stati Uniti hanno portato a condanne contro singoli addetti alla sicurezza in seguito a violazioni dei dati nelle loro organizzazioni. Nell’ottobre dello scorso anno, ad esempio, la FTC ha proposto un’ordinanza che si applicava personalmente all’amministratore delegato del rivenditore di alcolici Drizly in seguito a un caso di data breach.
Anche in Europa, i casi statunitensi hanno creato un precedente preoccupante. Le autorità di regolamentazione britanniche, ad esempio, hanno già affermato che la sicurezza dei dati è una questione di gestione individuale tanto quanto una questione organizzativa, ma la minaccia di responsabilità personale in caso di violazione della sicurezza solleva ulteriori preoccupazioni.
Sebbene sia importante prepararsi a una realtà in cui i responsabili della sicurezza potrebbero incorrere in responsabilità personali e censure normative anche in Europa, questa mossa non contribuisce certo a migliorare la sicurezza informatica delle organizzazioni. È ora di abbandonare un atteggiamento basato sulla ricerca delle responsabilità e concentrarci su un approccio olistico alla difesa informatica e alla sicurezza dei dati.
Il problema della responsabilità personale
Da tempo ormai, viviamo in una situazione di generale carenza di competenze informatiche. L’anno scorso, un report del Dipartimento della cultura, dei media e dello sport (DCMS) inglese ha rilevato una carenza di circa 14.100 addetti alla sicurezza informatica, una cifra che non ha registrato miglioramenti significativi dal 2018. Con la minaccia di responsabilità personale potenzialmente incombente, diventerà sempre più difficile andare a ricoprire questi ruoli vitali di sicurezza di alto livello.
Non si tratta solo di un problema potenziale per le future assunzioni. Una ricerca di Rubrik Zero Labs ha messo in evidenza la pressione che i professionisti della sicurezza si trovano già ad affrontare, con il 96% delle persone che hanno riportato un impatto emotivo o psicologico significativo nell’ultimo anno a seguito di un attacco informatico.
L’impatto è tale che il 42% ha subito un cambio di leadership nell’ultimo anno come conseguenza diretta di un attacco informatico, un dato che finisce per danneggiare la continuità aziendale.
Una maggiore attenzione alla responsabilità personale non garantisce un’infrastruttura più sicura. L’attribuzione della colpa di una violazione dei dati danneggia semplicemente le persone in questione e non migliora la sicurezza dell’organizzazione.
Solo una soluzione veramente resiliente può garantire la sicurezza informatica dell’azienda. L’implementazione di un approccio Zero Trust alla sicurezza dei dati aiuta i responsabili a garantire di aver adottato misure ragionevoli per mitigare le violazioni, riducendo la pressione e rafforzando attivamente la risposta dell’organizzazione a un attacco.
Creare una soluzione veramente resiliente
Una strategia di sicurezza dei dati di successo deve comprendere tutti i livelli dell’azienda e affrontare ogni fase di una potenziale violazione. Una soluzione completa consente alle organizzazioni di rilevare, rispondere e riprendersi dalle violazioni con sicurezza e rapidità.
In questo modo non solo si alleggerisce la pressione sui singoli, ma si migliora attivamente la sicurezza complessiva di un’organizzazione. Per garantire il successo di una soluzione di resilienza informatica, è necessario valutare sei elementi chiave:
- Immutabilità: I backup devono essere archiviati in modo immutabile, sia che ciò avvenga in modo nativo all’interno della soluzione, sia tramite un’integrazione di terze parti. In quest’ultimo caso, è importante verificare la resilienza anche delle copie.
- Rilevamento del ransomware: Per rispondere in modo tempestivo a un attacco ransomware è necessario essere avvisati tempestivamente dell’attacco stesso. Le soluzioni più efficaci includono algoritmi avanzati di apprendimento automatico, che vanno oltre il tasso di variazione giornaliero per rilevare le anomalie.
- Area compromessa: Comprendere la portata di un attacco significa conoscere i dettagli granulari, fino alle macchine virtuali e ai file colpiti. Con questa conoscenza, i team di sicurezza sono meglio equipaggiati per mitigare i danni.
- Recovery Time Objective (RTO): In primo luogo, un’esecuzione di test aiuterà a stabilire una stima dell’obiettivo di ripristino a livello di tempo e a mostrare se una soluzione lo consente a livello granulare, permettendo ai team di comprendere i limiti di tempo e gli obiettivi che comporta il ripristino di dati e applicazioni su scala organizzativa.
- Recupero orchestrato: Alcune soluzioni offrono un’automazione integrata per fornire un recupero orchestrato.
- Costo totale di proprietà: Calcolare e valutare il costo di proprietà è un modo utile per capire se la soluzione è ottimale dal punto di vista dei costi per raggiungere lo stato di protezione desiderato.
Se si considera la diffusione degli attacchi, è chiaro che il problema è in continua crescita. Secondo una ricerca di Rubrik Zero Labs a livello globale il 99% dei responsabili IT e cybersecurity ha affrontato un attacco informatico al proprio livello nell’ultimo anno, con una media di 47 attacchi all’anno.
È impossibile sopravvalutare l’importanza di una strategia di sicurezza dei dati resiliente. Considerare la protezione dei dati come una preoccupazione per l’intera organizzazione consente ai professionisti della sicurezza di rispondere alle violazioni in modo tempestivo e di svolgere il proprio lavoro al meglio, mitigando i rischi e proteggendo i dati dei clienti da un panorama di minacce in continua crescita.