▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

N-able indica agli MSP le tre fasi per gestire un attacco informatico

Secondo Dave MacKinnon, Chief Security Officer di N-able gli attacchi informatici di oggi sono sempre più sofisticati, e gli MSP, e i CISO in generale, devono necessariamente essere proattivi e pronti nell’avere un piano di risposta e recovery

Vendor

Gli MSP sono uno dei principali bersagli degli attacchi informatici. A dirlo è Dave MacKinnon, Chief Security Officer di N-able: "Non è una questione di "se", ma di "quando" l’attacco potrebbe verificarsi e il fattore di differenziazione per la maggior parte degli MSP e dei loro clienti è quanto velocemente si riesce ad attuare un piano di risposta e recovery".

Il successo di un MSP attento alla sicurezza che desidera proteggere le proprie risorse digitali e la propria reputazione aziendale dipende dalla sicurezza dei suoi clienti e dall'efficacia delle misure di sicurezza adottate. Capire dove risiede la responsabilità nel caso di un attacco informatico – contro l’MSP o i suoi clienti - è fondamentale per identificare la portata del problema, contenerlo e risolverlo. Individuare l’origine dell’attacco consente di migliorare il livello di sicurezza di tutte le parti coinvolte.
Una
recente ricerca di Gartner mostra che oltre il 90% dei dipendenti ha ammesso di aver attuato una serie di azioni non sicure durante le attività lavorative con la consapevolezza di poter esporre la propria azienda ai rischi.
L'e-book di Gartner rileva che entro il 2025, il 60% delle aziende prenderà in esame l’analisi del rischio informatico come fattore significativo nelle trattative con parti terze per evitare la compromissione di informazioni, sistemi e infrastrutture. Se a ciò si aggiunge che gli attacchi informatici di oggi sono sempre più sofisticati, gli MSP, e i CISO in generale, devono necessariamente essere proattivi e pronti nell’avere un piano di risposta e recovery.
Come la maggior parte dei processi di pianificazione, nella gestione di un attacco informatico c’è un “Prima”, un “Durante “e un “Dopo”. Ne parla MacKinnon.

Prima dell'attacco

  • Promuovere e mantenere una cultura aziendale orientata alla sicurezza e basata su un approccio Zero Trust
  • Valutare costantemente le abitudini di sicurezza informatica dei propri clienti e assicurarsi che le policy e le patch di sicurezza siano aggiornate. Adottare misure per ridurre al minimo i rischi con l'automazione, la gestione delle identità, le policy, i sistemi e le procedure. Aggiornare regolarmente i propri sistemi e i software dei clienti per prevenire gli attacchi informatici.
  • Stabilire le best practice e gli standard di sicurezza per la propria azienda e i propri clienti e valutarli regolarmente.
  • Creare un piano di backup e di Disaster Recovery as a Service (DRaaS) e riesaminarlo almeno una volta al trimestre, tenendo presente che il ripristino istantaneo non è sempre l'opzione migliore o disponibile per un recupero e un ripristino sicuri.
  • Contemporaneamente, sviluppare un piano di risposta agli incidenti che delinei le misure da adottare in caso di attacco. Dovrebbe includere misure per isolare i sistemi infetti, informare le parti interessate e ripristinare le operazioni aziendali. Questo piano deve essere collegato al piano di disaster receovery. Identificare il piano di comunicazione di crisi e l'albero delle chiamate (compresi i legali, l'assicurazione, le principali parti interessate, i coach per gli stati di crisi, l’ecosistema dei partner e i dipendenti).
  • Stampare una copia cartacea del proprio piano (nel caso in cui non sia possibile accedervi durante un attacco) e creare una sintesi di una sola pagina con i punti più importanti.
  • Incoraggiare i propri clienti a eseguire esercitazioni per la loro azienda e per i clienti per l’esecuzione di un piano di ripristino d'emergenza: testare le procedure e individuare le lacune. L'obiettivo di queste esercitazioni è il miglioramento continuo.
  • Promuovere la resilienza alle minacce informatiche in modo da poter rispondere a una violazione riuscendo al contempo a portare avanti le attività quotidiane.

Durante l’attacco

  • Identificare il tipo di attacco.
  • Mettere in atto il piano di risposta agli incidenti, determinare la gravità del problema e iniziare ad attivare il team di risposta agli incidenti.
  • Contenere l'incidente in base al proprio piano di risposta agli incidenti. Ciò può comportare l'isolamento di un endpoint, la disconnessione della rete interessata da Internet, la disabilitazione dell'accesso remoto o la modifica di tutte le password.
  • Valutare l'esposizione dei dati. Determinare se questo problema costituisce una violazione della sicurezza.
  • Stabilire se è necessario coinvolgere il proprio agente di assicurazione informatica, un consulente legale o addirittura le autorità.
  • Avviare il piano di comunicazione di crisi.
  • Eseguire il piano di backup e disaster recovery, che comprenda anche la strategia di resilienza informatica.

Dopo l’attacco

  • Valutare i danni.
  • Eseguire il debrief con il team di risposta agli incidenti.
  • Comunicare con clienti, stakeholder, investitori, partner e dipendenti.
  • Imparare dall'esperienza e condividerla.
  • Ampliare le misure di protezione per garantire che la causa scatenante non si verifichi nuovamente.
  • Ampliare le misure di rilevamento per garantire il rilevamento delle variazioni dell'attacco nell’ambiente aziendale.
  • Istituire un nuovo piano di prevenzione basato su quanto appreso.
  • Verificare le aree che non hanno funzionato bene durante le esercitazioni.

MacKinnon conclude: "Per preservare il successo e la reputazione della propria azienda e dei clienti, è indispensabile una pianificazione, prevenzione, monitoraggio, rilevamento e ripristino dei processi. Adottando le misure sopra elencate, gli MSP potranno meglio proteggere il loro team e i loro clienti dagli attacchi informatici e consentire loro una ripresa più rapida e in sicurezza".

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ChannelCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Speciale

Il Partner Program guarda al futuro dell’IT

Speciale

Synology Solution Day 2024

Speciale

Speciale Le frontiere innovative del Networking

Speciale

QNAP Partner Conference 2024

Speciale

CATO Partner Day Italia 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Magazine Tutti i numeri

ChannelCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Mantieniti aggiornato sul mondo del canale ICT

Iscriviti alla newsletter