Le pubbliche amministrazioni hanno una strategia di sicurezza che le protegge efficacemente?

by Redazione TecnoGazzetta

Le tecnologie cloud e mobile hanno reso più semplice e più economico portare a termine attività critiche per gli enti governativi Tuttavia, dato che queste soluzioni vengono utilizzate con sempre maggiore frequenza, possono ampliare la superficie di attacco e fornire agli attaccanti un numero maggiore di potenziali bersagli.

Ad esempio, gli enti governativi sono sempre più spesso attaccati da aggressori intenti ad ottenere o sfruttare i preziosi dati sensibili che detengono. Infatti, nell’ultimo M-Trends Report di FireEye, le agenzie governative sono al terzo posto tra i settori più colpiti, nel 2017 occupavano invece la settima posizione.

Una violazione dei dati o un attacco informatico può avere un grande impatto sulle attività di un ente governativo. Potrebbe colpire ad esempio i dati dei cittadini, causando la perdita della fiducia nei loro confronti e portare, inoltre, i dirigenti a dover testimoniare pubblicamente a riguardo delle procedure informatiche adottate per la difesa dai cyber attacchi.

La necessità di validare l’efficacia della sicurezza
La semplice verità è che una buona cyber-governance è un “must have”, e questo significa che gli enti governativi hanno necessità di strumenti che siano in grado di misurare e convalidare l’efficacia della propria sicurezza per aiutare a individuare i rischi”, dichiara Gabriele Zanoni, EMEA Solutions Architect di FireEye.

La misurazione della sicurezza informatica è complessa; gli ambienti IT sono diventati sempre più articolati; le tradizionali metriche, come costo e ROI, non si traducono in obiettivi di sicurezza e concentrarsi sui KPI, come i numeri di incidenti accaduti, può portare a trascurare le reali lacune.

Gli enti governativi devono dimostrare che i loro investimenti in materia di sicurezza funzionino come dovrebbero e pertanto è necessario essere in grado di:

  • Monitorare e misurare con continuità per garantire il funzionamento degli strumenti di sicurezza;
  • Sfruttare framework come il NIST Cybersecurity Framework per evitare sovrapposizioni e lacune nell’infrastruttura di sicurezza;
  • Convalidare la resilienza cyber con i dati o meglio “prove” alla mano.

Molte organizzazioni, ad esempio, ritengono che i loro investimenti in sicurezza stiano ripagando il proprio valore nel modo in cui ci si aspetta ovvero proteggendo gli asset critici aziendali, ma la realtà è che spesso hanno già subito una violazione senza saperlo”, aggiunge Zanoni.

Un dato importante è che in media l’80% degli strumenti di sicurezza è configurato in modo errato, rimanendo con impostazioni predefinite e quindi non utilizzati pienamente.

Questo è il motivo per il quale agli enti governativi sono richieste prove empiriche di quanto i loro controlli di sicurezza siano efficaci nel proteggerle da un attacco informatico. Grazie a queste prove, inoltre, vi può essere un miglior allineamento tra i CISO e il management in modo che si possa quantificare in modo preciso il rischio informatico.

La buona notizia è che esiste un percorso da seguire per ottimizzare l’efficacia della sicurezza. Una buona sicurezza informatica inizia con un miglior allineamento tra CISO e i leader degli altri dipartimenti, insieme alla misurazione, al monitoraggio continuo e alla generazione di prove oggettive inerenti il proprio livello di sicurezza.

La continua convalida dell’efficacia della sicurezza garantisce una costante resilienza informatica, indipendentemente da come cambia l’ambiente IT o il panorama degli attacchi.

Maggiori informazioni su come quantificare l’efficacia della sicurezza sono disponibili nel Security Effectiveness Report 2020.

Vuoi ricevere gli aggiornamenti delle news di TecnoGazzetta? Inserisci nome ed indirizzo E-Mail:


Acconsento al trattamento dei dati personali (Info Privacy)