Gestire il rischio informatico: perché è importante?

Gestire il rischio informatico: perché è importante?

Negli ultimi anni, la consapevolezza dell’importanza del rischio informatico e della sua gestione è aumentata nelle aziende. Un risk management ben strutturato e dinamico, soprattutto nell’ottica dello smart working, sta alla base della prevenzione dei rischi informatici. Chiariamo cos’è il risk management informatico e perché è importante.

 

Cos’è il risk management?

Il risk management, o gestione del rischio, è un processo in cui si misurano o stimano i rischi per un’azienda, anche informatici, per poi sviluppare delle strategie per gestirli.

I rischi, che vengono individuati attraverso un processo di risk assessment, possono essere sia interni che esterni. In base alla quantità di rischio che l’azienda è disposta ad accettare, si andranno a delineare le strategie di gestione dei rischi: ridurre l’effetto negativo, evitare il rischio, accettare in parte o del tutto le conseguenze di un determinato rischio oppure trasferire il rischio a terzi.

In ambito informatico, il risk management dovrà individuare e gestire tutti quei rischi che possono danneggiare il sistema IT aziendale, dovuti principalmente a errori umani, eventi accidentali o azioni dolose.

 

Perché è importante gestire il rischio informatico?

Oggi i rischi legati alla sicurezza informatica sono una delle situazioni con potenziali impatti maggiori per le aziende:

  • Il sistema informatico e i dati contenuti al suo interno sono alla base del business dell’azienda, il motore del suo successo. Se l’attività dovesse fermarsi, i danni derivanti da questo fermo sarebbero molto rilevanti.
  • Per quanto riguarda i dati, la perdita o divulgazione di informazioni riservate o sensibili, potrebbe comportare danni reputazionali o richieste di risarcimento da terzi difficili da quantificare.

Dobbiamo inoltre considerare la compliance legale, quindi le richieste delle normative per la gestione della sicurezza delle informazioni e della sicurezza informatica: la direttiva NIS e il GDPR sono stati due importanti punti di riferimento per portare l’attenzione delle aziende sulla gestione dei rischi informatici. Le conseguenze del non rispetto di queste direttive e altre normative sono notevoli per le aziende.

 

Il processo di gestione del rischio informatico

Il processo di gestione del rischio informatico, o cyber risk management, prevede

  • una prima fase di analisi, per l’individuazione dei rischi e una loro valutazione in base al livello di rischio che l’azienda è disposta a correre,
  • e una seconda fase in cui si delineeranno le strategie di gestione dei rischi individuati, per prevenire le conseguenze e proteggere l’azienda.

Questo processo aiuta l’azienda a indirizzare in modo più efficace, basato su dati, gli investimenti in sicurezza informatica e più in generale in ambito IT.

 

Risk assessment: qualitativo o quantitativo

Due diverse tipologie di approccio, risk assessment qualitativo o quantitativo, supportano le aziende nel processo di valutazione dei rischi.

Nel primo caso si assegna un livello di gravità (medio, alto o basso) alla possibilità che un rischio si verifichi/al suo impatto.

Nel secondo caso invece, si assegnerà un valore numerico come una percentuale alla probabilità che si verifichi e una somma in denaro al possibile impatto che potrebbe avere. L’approccio preferito in ambito cybersecurity è stato per lungo tempo quello qualitativo, forse anche perché quello quantitativo è di più difficile applicazione nei sistemi complessi. Recentemente sono maturate nuove metodologie di calcolo, coadiuvate da AI e ML, che hanno reso il sistema quantitativo più appetibile ed efficace anche per la misurazione dei rischi cyber.

 

Rischio residuo

Dopo aver messo in atto strategie di prevenzione e mitigazione dei rischi, potrebbe esserci un’ulteriore componente di rischio residuo che le aziende decidono di trasferire a terzi, adottando delle polizze assicurative di cybersecurity.

È importante ricordare che per gestire correttamente i rischi informatici, questo deve essere solo l’ultimo passo.

Le polizze assicurative potranno infatti risarcire l’azienda, in modo più o meno rapido, e coprire il danno economico in seguito al verificarsi di uno degli eventi di rischio, ma eventuali danni dovuti al fermo attività o reputazionali si verificheranno e non potranno essere risolti da un’assicurazione. Per prevenire e mitigare questi rischi sono invece necessarie delle soluzioni di sicurezza informatica.

 

Come valutare i rischi informatici in azienda?

Affidarsi a consulenti esperti in sicurezza informatica e gestione dei rischi IT può essere utile a valutare la situazione in azienda.

Matika supporta le aziende a comprendere e valutare i rischi che mettono in discussione l’operatività dell’ambiente IT aziendale per poi sviluppare un’attività di gestione specifica per mitigare i rischi individuati. In questo modo sarai in grado di determinare e motivare i giusti investimenti da eseguire in ambito IT.

 

Quindi, perché la tua azienda dovrebbe investire nel processo di gestione del rischio informatico?

Saper gestire bene i rischi informatici ti permette di diventare più competitivo. Infatti analizzando i tuoi rischi informatici, potrai migliorare i processi, l’organizzazione e i risultati della tua azienda.

 

Scopri come gestire i rischi informatici nella tua azienda

Trasformazione digitale e rischi IT

Trasformazione digitale e rischi IT

La trasformazione digitale pone le aziende di fronte a un numero crescente di rischi IT da gestire.

Il cambiamento repentino delle modalità di lavoro lo scorso anno ci ha fatto prendere coscienza delle difficoltà concrete delle aziende nel considerare e calcolare i propri rischi informatici.

Capiamo com’è cambiato lo scenario dei rischi IT e cosa hanno imparato le aziende dalla gestione dei rischi informatici in seguito alla pandemia.

 

Rischi IT: nuovo scenario in seguito alla pandemia

Le conseguenze della pandemia sulle modalità di lavoro delle aziende si sono ormai delineate: il lavoro a distanza ha portato a una digitalizzazione più diffusa e rende ancora più evidente l’importanza e la centralità della tecnologia per le aziende. L’accelerazione della spinta all’innovazione, già visibile ora, si intensificherà nel prossimo periodo: di conseguenza ogni azienda dovrà confrontarsi con la gestione del rischio, anche informatico, in questo contesto di continua evoluzione e cambiamento.

La conferma di questa tendenza emerge chiaramente nelle previsioni sui rischi che le aziende dovranno affrontare nel prossimo futuro:

  • Secondo l’Allianz Risk Barometer 2021, in Italia il rischio più importante per le aziende sono gli incidenti informatici. Segue l’interruzione di attività, collegata anche alla supply chain.
  • Secondo l’Audit Plan Hot Spots di Gartner, i principali rischi per il 2021 sono legati alla governance IT e dei dati: i repentini cambiamenti del 2020 dovrebbero rendere le aziende consapevoli della necessità di rivedere la propria strategia di gestione del rischio, adottando una gestione dinamica. Nella classifica seguono poi vulnerabilità informatiche e business continuity/disaster recovery: le misure di sicurezza implementate rapidamente per rispondere all’emergenza necessitano di una revisione per garantirne l’efficacia.

Per le aziende deve essere comunque chiaro che eventi estremi e imprevedibili come quelli avvenuti lo scorso anno potrebbero verificarsi più spesso in futuro. Essere preparati per gestire il rischio anche in queste situazioni diventa fondamentale per la sopravvivenza.

 

Le aziende italiane sono preparate ad affrontare cambiamenti e rischi IT?

Il quadro che emerge dalle dichiarazioni dei professionisti della sicurezza informatica italiani rispetto alla gestione della pandemia dello scorso anno non è, a prima vista, incoraggiante.

Secondo lo studio “L’indelebile impatto di COVID-19 sulla Cybersecurity” di Bitdefender, il 60% delle aziende italiane non erano dotate di un piano di emergenza in caso di situazioni straordinarie, o non sapevano della sua esistenza.

I principali rischi emersi dalla nuova situazione sono associati al telelavoro. Per esempio, i responsabili di sicurezza IT italiani temono che i dipendenti prestino meno attenzione alla sicurezza a causa dell’ambiente circostante (34%), non segnalando attività sospette (30%), causando fughe di dati (30%) o siano vittime di attacchi di phishing o whaling (31%).

C’è stato però un risvolto positivo: la maggior parte dei professionisti della sicurezza informatica ha colto questo avvenimento come opportunità. Ci si è resi conto che cambiare rapidamente, e farlo senza incrementare i rischi, è strategico. Ogni cambiamento è un possibile rischio per la sicurezza informatica, ma anche essere impreparati lo è. Le aziende hanno iniziato così ad agire, per esempio, condividendo linee guida complete sulla sicurezza informatica (22%) o fornendo corsi su questo tema ai dipendenti (18%).

 

Dopo la pandemia le aziende sono più preparate ad affrontare i rischi informatici?

Come abbiamo visto la pandemia ha portato sicuramente più consapevolezza sull’importanza della gestione dei rischi all’interno delle aziende.

Ora è più chiaro che eventi inaspettati di questo tipo, seppur non prevedibili, sono mitigabili grazie alla preparazione: gli impatti sul business di circostanze straordinarie saranno sicuramente di minor portata per le aziende con piani di risk management attivi e strutturati.

Assieme a questa presa di coscienza, le aziende si sono rese conto che

  • non sono isolate: per avere una visione completa dei rischi per l’azienda, non solo informatici, è necessario considerare anche la supply chain;
  • è necessario tenere conto dei rischi connessi alla trasformazione digitale: non solo quelli espliciti legati all’ambiente IT, ma anche i rischi silenti, conosciuti come silent cyber security risks, che potrebbero impattare in modo anche grave su contesti non direttamente collegati.

Quindi, qual è il modo più efficace per gestire i rischi informatici in questo nuovo contesto? Adottare un approccio proattivo e dinamico, che tenga sempre in considerazione i possibili cambiamenti repentini dovuti all’innovazione incalzante o a eventuali eventi eccezionali. 

Sei pronto ad affrontare i rischi IT legati alla trasformazione digitale?

Calcolare male il rischio informatico

Calcolare male il rischio informatico

Alla base di ogni strategia di sicurezza informatica c’è il rischio informatico: le misure di cybersecurity adottate dalle aziende cercano infatti di mitigare questo rischio. Cos’è il rischio informatico e perché spesso rischiamo di calcolarlo male?

 

Cos’è il rischio informatico?

Il rischio informatico, o cyber risk, è qualsiasi potenziale perdita finanziaria o danno alla reputazione dell’azienda, derivante da un evento accidentale o azione dolosa volontaria che lede il sistema informativo aziendale.

Quando parliamo di rischio informatico quindi, non dobbiamo pensare solo al cybercrime, con attacchi informatici e data breach. Ne fanno parte anche tutti gli eventi accidentali in cui il rischio può derivare da fenomeni naturali (alluvioni, incendi, …), ma anche da errori umani o malfunzionamenti del sistema IT.

 

Perché spesso calcoliamo male il rischio informatico?

Le cause che ci portano a cadere in errore quando valutiamo il rischio informatico sono principalmente due:

  • l’atteggiamento che assumiamo di fronte al rischio da un lato
  • e la quantità e qualità delle informazioni da valutare dall’altro.

Come valutiamo il rischio?

Quando dobbiamo valutare un rischio, raramente riusciamo ad analizzarlo in modo razionale. Questo avviene perché come esseri umani, di norma, tendiamo a pronosticare il rischio in base a cosa proviamo. In molti casi, alla base del nostro atteggiamento nei confronti del rischio ci sono le nostre emozioni e sensazioni, piuttosto che i dati. In passato questo processo mentale ci consentiva di sopravvivere ai pericoli: nel mondo di oggi invece, può indurci in errore nelle nostre valutazioni strategiche.

È importante ricordare che la nostra percezione è imperfetta ed è influenzata da come le opzioni sono formulate.

Nel caso della sicurezza informatica per esempio, il CISO potrebbe sovrastimare il rischio informatico della nostra azienda. Ma, in fin dei conti, sappiamo che gli attacchi informatici che vanno a segno sono l’eccezione, non la quotidianità. In base a questo ragionamento, è molto probabile che il CISO finisca quindi per sottostimare il rischio informatico.

Per ovviare a questo nostro impulso, la soluzione è affidarsi ai dati e alla tecnologia.

 

Calcolare il rischio informatico: una scienza imperfetta

Anche decidendo di affidarsi ai dati, il numero di fattori da prendere in considerazione per determinare il rischio informatico presente in azienda non è banale. Più complesso è il sistema IT aziendale, più i fattori aumentano: garantire che questi dati siano completi e accurati è indispensabile per riuscire a determinare il possibile rischio nel modo più preciso possibile.

Quali sono dunque i fattori da considerare per calcolare il rischio informatico aziendale?

  • In primo luogo, deve essere definita in modo chiaro la superficie su cui i rischi informatici possono influire.
  • Dobbiamo poi individuare quali sono i fattori ed eventi in grado di innescare un rischio per il sistema IT aziendale.
  • Dopodiché dovrà essere definita la probabilità che un dato evento si verifichi.
  • Infine sarà necessario valutare l’impatto che un determinato evento potrebbe comportare: si dovrà quindi capire quanto critico sarebbe per l’azienda se ciò si verificasse.

Moltiplicando la probabilità che un dato evento accada per il possibile impatto per l’impresa derivante dall’evento otterremo il livello di rischio a cui siamo esposti.

Considerando la mole di dati in carico alle aziende oggi, e il loro continuo aggiornarsi, è preferibile che il calcolo del rischio informatico sia supportato da sistemi di intelligenza artificiale e machine learning per ottenere un risultato affidabile.

 

Calcolare in modo esatto il rischio informatico ti permetterà di basare la tua strategia di sicurezza informatica su dati reali, e non “sensazioni”, e garantire così la sicurezza delle informazioni nel tuo sistema IT aziendale.

Conosci i rischi per il tuo ambiente IT?

Contattaci per una valutazione

Vulnerability Management e Incident Response: una relazione fondamentale

Vulnerability Management e Incident Response: una relazione fondamentale

Il Vulnerability Management è uno degli strumenti a disposizione delle aziende per agevolare la risposta agli incidenti di sicurezza. Scopriamo in che modo gestire le vulnerabilità in modo ben strutturato favorisce il successo dell’Incident Response.

 

Come il Vulnerability Management migliora l’Incident Response?

Sono due le principali ragioni per cui la gestione delle vulnerabilità supporta la risposta agli incidenti di sicurezza. Il vulnerability management:

  • riduce la superficie d’attacco
  • è una preziosa fonte d’informazione per il SOC.

Riduzione della superficie d’attacco

Anche nel 2020 le vulnerabilità non risolte si sono dimostrate uno dei principali vettori di attacco sfruttati dai cybercriminali per entrare nei sistemi informatici aziendali. Secondo Kaspersky, le vulnerabilità sono state la porta d’ingresso nel 37,8% dei casi.

Se consideriamo che

  • il numero di vulnerabilità continua ad aumentare inesorabilmente assieme alla complessità dei sistemi IT in uso nelle aziende,
  • per sfruttare le vulnerabilità, l’interazione di un utente nella maggior parte dei casi non è più necessaria (in più di 2/3 dei casi nel 2020)
  • e che l’adozione sempre più spinta di nuove tecnologie, quali cloud e IoT, porta con sé la presenza di vulnerabilità intrinseche nelle applicazioni,

l’importanza di una gestione strutturata ed efficace delle vulnerabilità risulta lampante. In che modo questo agevola l’Incident Response?

Le aziende hanno la possibilità di diminuire la superficie vulnerabile esposta agli attacchi grazie a un vulnerability management efficace, che comporta cioè una correzione e gestione continuativa e puntuale delle vulnerabilità individuate. La diretta conseguenza è la riduzione della quantità di eventi di sicurezza su cui è necessario indagare. In questo modo il team specializzato dedicato all’incident response potrà operare in modo più focalizzato e senza dispersione di energie.

La tua azienda è preparata a gestire un’incidente di sicurezza?

Scopri come agire.

 

Fonte d’informazione per il SOC

Grazie al vulnerability management le aziende hanno a disposizione una panoramica sempre aggiornata dei propri punti deboli. Sfruttare al meglio queste informazioni è indispensabile. Alimentando il SOC con le informazioni sulle vulnerabilità presenti in azienda:

  • da un lato si potranno prevenire eventuali incidenti di sicurezza, implementando delle regole di monitoraggio aggiuntive e avvisi specifici sulle vulnerabilità. Nel caso qualcuno tenti di sfruttare una vulnerabilità monitorata, l’incident response team riceverà immediatamente tutte le informazioni necessarie, abbattendo i tempi di reazione e risposta.
  • Dall’altro, nel caso si verifichi un evento o incidente di sicurezza, il team di incident response avrà a disposizione le necessarie informazioni su cui indagare, relative alle possibili criticità presenti in azienda, che potranno subito essere relazionate con quelle derivanti dalle fonti di threat intelligence.

 

Cybersecurity: un approccio proattivo con Vulnerability Management e Incident Response

Come abbiamo più volte ribadito, l’unico approccio efficace alla sicurezza informatica oggi è quello proattivo.

Proteggersi dalle minacce informatiche, significa agire in anticipo, prima che una minaccia venga rilevata all’interno della rete informatica aziendale. Adottare una strategia di vulnerability management, per testare costantemente la sicurezza di sistemi aziendali, e un piano di incident response, per essere in grado di gestire in modo efficace un eventuale incidente di sicurezza, sono due tasselli fondamentali per un approccio proattivo alla cybersecurity.

Per garantire che incident response e vulnerability management siano realmente efficaci in azienda, è imprescindibile valutare la security posture desiderata e le priorità, focalizzandosi sulla propria realtà ed esigenze. Solo in questo modo il team del SOC, al cui interno di solito sono gestite le attività di vulnerability management e incident response, potrà agire nel modo più appropriato per proteggere l’azienda nel migliore dei modi.

Vuoi implementare un programma di vulnerability management in azienda?

Come migliorare il vulnerability management

Come migliorare il vulnerability management

Grazie a un programma di vulnerability management ben strutturato, le aziende sono in grado di ridurre la superficie vulnerabile alle minacce informatiche, più esposta a eventuali tentativi di attacco. Negli ultimi anni sono sempre più le organizzazioni lungimiranti che hanno intrapreso questa strada, con risultati altalenanti.

Quand’è che un programma di vulnerability management (VM) si può considerare davvero efficace?

Capiamo come dovrebbe essere strutturato un VM efficace e quali sono le buone pratiche per migliorare questo processo.

 

Come dovrebbe essere strutturato il Vulnerability Management?

Come abbiamo visto, il vulnerability management deve essere un processo che si ripete nel tempo in modo ciclico. Solo così un’azienda sarà in grado di gestire le possibili vulnerabilità nella sua infrastruttura informatica.

Per sottolineare l’importanza della ciclicità di questo processo, facciamo alcune considerazioni:

  • Nel 2020 sono state registrate oltre 18mila vulnerabilità, ci dice un report basato sul database del NIST.
  • Lo scorso anno RiskSense ha rilevato che il 96% delle vulnerabilità sfruttate negli attacchi ransomware è stata identificata prima del 2019: la maggior parte delle vulnerabilità era quindi nota da oltre un anno. Per esempio, anche nell’attacco ransomware che ha colpito Luxottica è stata sfruttata una vulnerabilità nota da diversi mesi (sui prodotti VPN di Citrix) per ottenere l’accesso alla rete.
  • Se prendiamo in considerazione le vulnerabilità zero-day, da un’analisi di Google emerge che il 25% di quelle sfruttate nel 2020, erano strettamente legate a vulnerabilità già conosciute: se le aziende avessero applicato una corretta politica di gestione delle vulnerabilità, non avrebbero potuto essere sfruttate da utenti malintenzionati.

Non devono preoccupare solo le nuove vulnerabilità, quindi. Le aziende, ma anche gli hacker, si trovano a fare i conti anche e soprattutto con vulnerabilità note, se non correttamente gestite.

 

Le fasi del Vulnerability Management

Per impostare un corretto programma di Vulnerability Management, dovrai creare un processo basato sulle seguenti fasi:

 

  • Identificare: La prima fase è quella di ricerca e scoperta delle possibili vulnerabilità presenti, operazione di solito automatizzata attraverso strumenti di scanning delle vulnerabilità.
  • Valutare: Una volta identificate, è necessario valutare e capire la possibile gravità dei danni per l’azienda, se la vulnerabilità fosse sfruttata. In base a questo, si procederà assegnando una priorità per la risoluzione.
  • Risolvere: A questo punto sarà necessario applicare una patch, aggiornare il sistema o mitigare la vulnerabilità nel modo più indicato.
  • Verificare: Infine, è fondamentale ricordarsi di verificare che la vulnerabilità sia stata effettivamente bonificata. Solo a questo punto il processo potrà ripartire.
Fasi del processo di vulnerability management VM

Vuoi implementare un programma di vulnerability management in azienda?

Buone pratiche per migliorare il Vulnerability Management

Una volta impostato il vulnerability management, per assicurarsi che continui a svolgere la sua funzione in modo adeguato, è fondamentale che la tua azienda si chieda: “Come so che il mio programma di vulnerability management è efficace?”

Ecco alcune buone pratiche da tenere a mente per strutturare al meglio e ottimizzare il vulnerability management.

  • Determinare l’ambito di azione. Il vulnerability management sarà applicato su tutta la rete e le risorse aziendali? Prima di iniziare, è necessario chiarire il livello di rischio che l’azienda è disposta ad accettare ed è in grado di permettersi dal punto di vista economico e strategico. Questo sarà l’ambito di azione iniziale, che l’azienda potrà perfezionare di pari passo con il maturare del processo.
  • Asset discovery. Questo punto è strettamente collegato al precedente. Se non sappiamo dell’esistenza di un rischio, non saremo in grado di risolverlo. Ecco perché uno dei punti di partenza del vulnerability management è l’inventario delle risorse da controllare e proteggere in azienda. Inventario che deve essere costantemente aggiornato per essere davvero utile. Inoltre è importante coinvolgere i responsabili degli asset nel processo.
  • Definire una policy. Senza una policy e procedure ufficiali, il processo potrebbe risultare poco chiaro e non applicabile. Definire responsabili, azioni e processi e condividere queste decisioni con tutte le persone interessate è fondamentale per la buona riuscita del processo: abilita il vulnerability management e lo rende più fluido e rapido.
  • Conoscenza delle vulnerabilità. Perché i punti 2) e 3) del processo di VM illustrato sopra siano davvero efficaci, la tua azienda dovrà disporre di strumenti che permettano al team incaricato di essere informato sulle vulnerabilità in circolazione. Fonti utili a questo scopo sono, per esempio, i servizi di threat intelligence, mailing list dei principali vendor su nuovi aggiornamenti e patch disponibili, il database delle vulnerabilità del Mitre, …
  • Frequenza dei vulnerability scan. Con quale frequenza ricercare nuove vulnerabilità? Se consideriamo che eseguiamo questa attività per impostare le attività di remediation o per identificare nuovi possibili rischi, la frequenza dovrà essere collegata a questi due obiettivi. Se nella tua azienda le attività di remediation sono attuate ogni mese, effettuare lo scanning ogni settimana non porterà nessun vantaggio. Nella situazione ottimale, le attività di ricerca di nuove vulnerabilità dovrebbero avvenire con la stessa cadenza delle operazioni di rimedio e ogniqualvolta c’è una modifica all’infrastruttura.
  • Gestione delle eccezioni. Potrebbero esserci delle vulnerabilità che non possono essere risolte. Le motivazioni possono essere varie: il rischio è basso e non ne vale la pena, richiedono un investimento di tempo e denaro troppo alto, il vendor non garantisce per il funzionamento dell’applicazione con quella determinata patch, … L’importante è che queste eccezioni siano davvero delle eccezioni, siano poche quindi. Per una maggiore sicurezza dell’organizzazione sarebbe auspicabile che presto venissero dismesse, in modo che nessuna parte dell’infrastruttura sia esclusa dalla scansione e che l’ambiente IT sia interamente sotto controllo.
  • Contesto. Come abbiamo sottolineato in varie occasioni, il rischio non è assoluto, ma va calato nella realtà della tua azienda. Le vulnerabilità e le risorse assumeranno un rischio maggiore o minore in base alle tue esigenze: per dare la corretta priorità alle azioni di remediation, è necessario valutare con attenzione quali sarebbero gli scenari se una determinata vulnerabilità all’interno di una tua risorsa fosse sfruttata per un attacco.
  • Centralizza. È importante che ci sia una gestione centralizzata per il processo di VM, possibilmente con un team dedicato. Questo sia per quanto riguarda la gestione tecnica, quindi un unico punto in cui vengono raccolte le vulnerabilità e le azioni intraprese per risolverle e mitigarle, sia per quanto riguarda la gestione delle persone coinvolte, in modo che ci sia un responsabile che tiene conto della distribuzione dei compiti e della verifica degli stessi.
  • Azioni di remediation. Un punto da non dare per scontato è che all’azione di identificazione e valutazione delle vulnerabilità, magari inserite in un report, segua effettivamente l’azione di rimedio e bonifica delle vulnerabilità riscontrate. Per assicurarsi che ciò accada, una policy ufficiale e condivisa e la centralizzazione delle attività di VM sono fondamentali.
  • Miglioramento continuo. Infine, per rendere davvero efficace il programma di VM nella tua azienda è necessario renderlo misurabile: stabilire dei KPI, non solo quantitativi, ma anche qualitativi, ti permetterà di capire se il programma funziona o meno e di intervenire prontamente per migliorarlo.

È cruciale non concentrarsi solo sulla prevenzione dalle intrusioni: la corretta gestione delle vulnerabilità evita infatti all’azienda le importanti conseguenze derivanti da un data breach o incidente informatico, come danni all’infrastruttura IT, perdita di reputazione e perdite finanziarie.

Come valutare quindi l’efficacia del VM?

Una volta implementato, il programma di vulnerability management potrà dirsi davvero efficaceper la tua azienda se ti permette di mantenere la security posture desiderata e stabilita.

Il tuo vulnerability management è davvero efficace?

Perché il vulnerability management è meglio del vulnerability assessment?

Perché il vulnerability management è meglio del vulnerability assessment?

Ogni giorno si scoprono nuovi tipi di attacchi informatici. Il punto da cui riescono a fare breccia gli hacker? Di solito, attraverso vulnerabilità di sicurezza che lasciano libero accesso a sistemi e applicazioni IT aziendali.

Identificare quali debolezze sono presenti nella propria infrastruttura IT e porvi rimedio, prima che possano essere sfruttate, è un’azione indispensabile per prevenire ed evitare eventi di sicurezza potenzialmente molto dannosi per l’azienda.

Vulnerability management e vulnerability assessment sono due degli strumenti a disposizione delle aziende per individuare e gestire in modo appropriato le vulnerabilità di sicurezza. Per inserire consapevolmente queste due attività all’interno di una strategia di cybersecurity, dobbiamo prima comprenderne la differenza. Scopriamo insieme in cosa si distinguono vulnerability management e vulnerability assessment.

 

Cos’è il vulnerability assessment?

Come abbiamo descritto in modo approfondito in precedenza, il vulnerability assessment identifica le vulnerabilità di sicurezza presenti nella rete, nei sistemi o hardware aziendali. È un progetto che si verifica un’unica volta: ha infatti una specifica data di inizio e una di fine.

Ci sono diversi tipi di assessment: possono essere rivolti per esempio alla rete IT o alle applicazioni. Di solito l’attività di ricerca delle vulnerabilità è svolta in modo automatico, attraverso strumenti di vulnerability scanning.

Al termine dell’assessment, l’azienda disporrà di un report che identifica le criticità presenti nel momento in cui si è svolto l’assessment, con un’indicazione del possibile rischio che tale minaccia pone per l’azienda e indicazioni su eventuali azioni da intraprendere per rimediare. Prima che avvenga qualsiasi evento di sicurezza.

 

Cos’è il vulnerability management?

Al contrario del vulnerability assessment, il vulnerability management è un processo ciclico e continuo, che si ripete regolarmente nel tempo, a volte quasi senza interruzioni tra un assessment e quello successivo. Il vulnerability assessement è infatti una parte fondamentale del processo di vulnerability management.

In questo processo, le vulnerabilità di sicurezza vengono identificate, valutate, risolte e verificate in modo continuativo. A ogni nuovo controllo, si andranno a verificare eventuali cambiamenti e nuove vulnerabilità rispetto all’assessment precedente. In questo modo si riescono a misurare i progressi, o la loro assenza, nell’ottica di mantenere la security posture definita in azienda.

 

Perché il vulnerability management è meglio del vulnerability assessment?

Come abbiamo capito, anche l’ambiente IT più sicuro può presentare delle vulnerabilità di sicurezza: nessun sistema è escluso.

Questo avviene, per esempio, a causa di cambiamenti costanti come aggiornamenti dei software o delle configurazioni di sistema: ogni aggiornamento introduce un nuovo potenziale rischio per la sicurezza informatica aziendale.

Nel momento in cui un’azienda riceve il report risultante dal vulnerability assessment, molto probabilmente le vulnerabilità esistenti saranno già cambiate: il report quindi non rappresenta già più la situazione aggiornata e non comprende tutte le vulnerabilità esistenti. Il cambiamento è continuo e inarrestabile.

Per garantire sempre un adeguato livello di protezione dell’infrastruttura informatica aziendale, è necessario che il processo di identificazione e bonifica delle vulnerabilità sia continuo, sia creato dunque un vero e proprio processo di gestione delle vulnerabilità, il vulnerability management.

 

La sicurezza informatica non è qualcosa che si può impostare e poi può essere dimenticata. Solo grazie a un monitoraggio e valutazione continuativa delle vulnerabilità presenti in azienda, si potrà avere in ogni momento una chiara visione dei rischi e punti di debolezza della security aziendale e delle attività che si stanno facendo per rimediarvi.

 

Quindi, perché il vulnerability management è meglio del vulnerability assessment? In sintesi, perché completa le attività di assessment.

Inserendo il vulnerability assessment all’interno di un processo di vulnerability management, potrai monitorare e migliorare stabilmente la sicurezza dell’infrastruttura IT della tua azienda e tenere sotto controllo le vulnerabilità di sicurezza.

Vuoi impostare un percorso di vulnerability management?