
Resilienza: l’arma vincente contro i cyber criminali
21 Febbraio 2022
La recente pubblicazione del documento “Rafforzare la resilienza informatica della tua organizzazione”, scritto “a quattro mani” dall’ENISA (European Union Agency for Cybersecurity), in collaborazione col CERT-EU, ci porta a soffermarci sul principio di resilienza.
Como noto, la cybersecurity mira alla creazione di un sistema che preservi la riservatezza, l’integrità e la disponibilità delle informazioni. A questi principi si aggiunge il principio di resilienza, così come indicato all’art. 32, comma 1, lett. b), del GDPR che dispone: “il Titolare deve assicurare la capacità di assicurare su base permanente la riservatezza, l’integrità, la disponibilità e la resilienza dei sistemi e dei servizi di trattamento”.
Per resilienza si intende la capacità dei sistemi informatici di un’organizzazione di resistere ad eventi avversi, anche particolarmente gravi, continuando ad erogare i servizi previsti, seppur con minori performance, senza tuttavia arrivare alla completa interruzione degli stessi.
A seguito di un aumento sostanziale delle minacce alla cibersicurezza, le Autorità sopra indicate incoraggiano le organizzazioni pubbliche e privati all’adozione di una serie minima di best practices quali:
- autenticazione a più fattori (MFA);
- aggiornamento costante all’ultima patch dei software;
- controllo degli accessi da parte di terze parti alle reti e sistemi interni;
- protezione avanzata dei sistemi in cloud, in particolare, separazione dei sistemi al fine di evitare che le minacce passino da un ambiente all’altro;
- revisionare il sistema di back up seguendo la regola del 3-2-1: i dati dovrebbero essere salvati 3 volte; utilizzando 2 differenti tecnologie ed 1 copia di backup dovrebbe risiedere fisicamente al di fuori della sede;
- modificare tutte le credenziali predefinite e disabilitare i protocolli che non supportino un sistema di autenticazione multi-fattore;
- segmentazione e differenziazione degli accessi;
- awarness e formazione del personale;
- creazione di un ambiente di sicurezza della posta elettronica resiliente abilitando il filtro antispam, aggiungendo un gateway di posta elettronica sicuro, configurato per seguire automaticamente i criteri testati sul campo e playbook progettati per impedire che le e-mail dannose raggiungano la casella di posta elettronica;
- proteggere le risorse web dagli attacchi denial-of-service;
- elaborazione procedure che garantiscano una comunicazione celere col reparto IT/CED
L’elenco fornitoci non vuole essere esaustivo, difatti, si parla di misure di sicurezza che devono essere adeguate al rischio del contesto. Controllate l’elenco ed effettuate un check all’interno della vostra organizzazione.