Le tecnologie cloud e mobile hanno reso più semplice e più economico portare a termine attività critiche per gli enti governativi Tuttavia, dato che queste soluzioni vengono utilizzate con sempre maggiore frequenza, possono ampliare la superficie di attacco e fornire agli attaccanti un numero maggiore di potenziali bersagli.
Ad esempio, gli enti governativi sono sempre più spesso attaccati da aggressori intenti ad ottenere o sfruttare i preziosi dati sensibili che detengono. Infatti, nell’ultimo M-Trends Report di FireEye, le agenzie governative sono al terzo posto tra i settori più colpiti, nel 2017 occupavano invece la settima posizione.
Una violazione dei dati o un attacco informatico può avere un grande impatto sulle attività di un ente governativo. Potrebbe colpire ad esempio i dati dei cittadini, causando la perdita della fiducia nei loro confronti e portare, inoltre, i dirigenti a dover testimoniare pubblicamente a riguardo delle procedure informatiche adottate per la difesa dai cyber attacchi.
La necessità di validare l’efficacia della sicurezza
“La semplice verità è che una buona cyber-governance è un “must have”, e questo significa che gli enti governativi hanno necessità di strumenti che siano in grado di misurare e convalidare l’efficacia della propria sicurezza per aiutare a individuare i rischi”, dichiara Gabriele Zanoni, EMEA Solutions Architect di FireEye.
La misurazione della sicurezza informatica è complessa; gli ambienti IT sono diventati sempre più articolati; le tradizionali metriche, come costo e ROI, non si traducono in obiettivi di sicurezza e concentrarsi sui KPI, come i numeri di incidenti accaduti, può portare a trascurare le reali lacune.
Gli enti governativi devono dimostrare che i loro investimenti in materia di sicurezza funzionino come dovrebbero e pertanto è necessario essere in grado di:
- Monitorare e misurare con continuità per garantire il funzionamento degli strumenti di sicurezza;
- Sfruttare framework come il NIST Cybersecurity Framework per evitare sovrapposizioni e lacune nell’infrastruttura di sicurezza;
- Convalidare la resilienza cyber con i dati o meglio “prove” alla mano.
“Molte organizzazioni, ad esempio, ritengono che i loro investimenti in sicurezza stiano ripagando il proprio valore nel modo in cui ci si aspetta ovvero proteggendo gli asset critici aziendali, ma la realtà è che spesso hanno già subito una violazione senza saperlo”, aggiunge Zanoni.
Un dato importante è che in media l’80% degli strumenti di sicurezza è configurato in modo errato, rimanendo con impostazioni predefinite e quindi non utilizzati pienamente.
Questo è il motivo per il quale agli enti governativi sono richieste prove empiriche di quanto i loro controlli di sicurezza siano efficaci nel proteggerle da un attacco informatico. Grazie a queste prove, inoltre, vi può essere un miglior allineamento tra i CISO e il management in modo che si possa quantificare in modo preciso il rischio informatico.
La buona notizia è che esiste un percorso da seguire per ottimizzare l’efficacia della sicurezza. Una buona sicurezza informatica inizia con un miglior allineamento tra CISO e i leader degli altri dipartimenti, insieme alla misurazione, al monitoraggio continuo e alla generazione di prove oggettive inerenti il proprio livello di sicurezza.
La continua convalida dell’efficacia della sicurezza garantisce una costante resilienza informatica, indipendentemente da come cambia l’ambiente IT o il panorama degli attacchi.
Maggiori informazioni su come quantificare l’efficacia della sicurezza sono disponibili nel Security Effectiveness Report 2020.