Per Ryan Olson, Vice President Threat Intelligence in Palo Alto Networks, per proteggere l’azienda dai cyberattacchi potrebbe essere utile entrare in un gruppo interaziendale.
In qualità di executive, immagino uno dei tuoi principali compiti sia quello di non condividere informazioni confidenziali con i concorrenti. Anzi, probabilmente fai di tutto per garantire che i segreti aziendali siano protetti come i gioielli della corona.
Potrebbe quindi sembrarti strano che uno dei principali passi da intraprendere per proteggere la tua impresa dagli attacchi cyber sia quella di partecipare a un gruppo interaziendale che proattivamente condivide informazioni su minacce e attacchi.
Sì, è questo il trend, in particolare modo adesso che gli attacchi sono divenuti più sofisticati, la tecnologia più facile da acquisire e gli investimenti da parte delle nazioni e del crimine organizzato hanno reso il panorama delle minacce più complesso e pericoloso. La realtà è che gli attaccanti spesso si avvalgono degli stessi strumenti e tecniche per colpire diverse imprese dello stesso settore. Se si conosce in anticipo come funzionano, si è maggiormente in grado di bloccarle prima che possano recare danno.
Un nuovo modo di pensare
La questione è come condividere e come fidarsi degli altri player. Una delle principali preoccupazioni dei business leader è che i concorrenti utilizzino le informazioni sugli attacchi per seminare dubbi sulla capacità e l’impegno dell’organizzazione nei confronti della protezione dei dati e la cybersecurity.
La realtà odierna, tuttavia, rende questo modo di pensare un retaggio del passato. I responsabili della sicurezza cyber sanno che tutti sono vulnerabili e, quando si tratta di protezione, la forza sta nei numeri. Anche all’interno del settore, dove i segreti sono ben custoditi, molti player condividono informazioni in modo formale attraverso la Cyber Threat Alliance (CTA).
Condividere all’interno della comunità
Lavorare con vendor che condividono la threat intelligence è uno dei possibili passi da intraprendere. Ma è importante anche condividere l’intelligence all’interno del proprio settore. In questo modo non solo si mitiga l’impatto e il potenziale degli attacchi, ma si promuovono fiducia e buona volontà.
Molte industrie oggi dispongono di centri di Information Sharing and Analysis Centers (ISAC), entità fidate create dai possessori e operatori di infrastrutture critiche per favorire la condivisione di informazioni e best practice sulle minacce fisiche e cyber e come mitigarne l’impatto.
Vantaggi di una shared threat intelligence
Tra i principali benefici troviamo:
–Riduzione dei rischi: condividendo e traendo vantaggio da una threat intelligence condivisa la tua organizzazione può ridurre in modo significativo il rischio di attacco.
–Diminuzione dei costi: un allarme prematuro offre ai team di cybersecurity la possibilità di usare gli strumenti più adatti e risparmiare tempo nella ricerca delle root cause. I costi di reazione a un attacco possono essere ingenti, quindi ridurre il rischio diminuisce anche l’esposizione a questa tipologia di esborso.
–Usare il personale in modo più efficace: Il settore della cybersecurity sta affrontando una carenza di competenze che si prevede raggiungerà gli 1,8 miliardi entro il 2022. L’intelligenza condivisa sulle minacce permette di utilizzare le risorse in modo più strategico e al personale dedicato di rispondere in modo più rapido e automatizzato.
–Supporto di iniziative di business moderne: ogni azienda di ogni settore sta valutando iniziative quali la digital transformation e l’analisi big data per il proprio successo futuro. La cybersecurity è un abilitatore per questa tipologia di iniziative. Riducendo i rischi per l’organizzazione, business leader, sviluppatori, dipendenti e partner possono sentirsi più fiduciosi, mentre i clienti si sentono più sicuri a condividere i propri dati e ad avvalersi di applicazioni mobili online.
I nostri avversari sono sempre più coordinati e sofisticati. Più siamo numerosi e riusciamo a condividere la threat intelligence, più successo avremo nel bloccare i loro tentativi di attacco e a proteggere i nostri asset.