Nell’M-Trends Report FireEye le agenzie governative sono al terzo posto tra i settori più colpiti, nel 2017 occupavano invece la settima posizione.
Gli enti governativi sono sempre più spesso attaccati da aggressori intenti ad ottenere o sfruttare i preziosi dati sensibili che detengono.
Le tecnologie cloud e mobile hanno reso più semplice e più economico portare a termine attività critiche per gli enti governativi. Tuttavia, dato che queste soluzioni vengono utilizzate con sempre maggiore frequenza, possono ampliare la superficie di attacco e fornire agli attaccanti un numero maggiore di potenziali bersagli.
Una violazione dei dati o un attacco informatico può avere un grande impatto sulle attività di un ente governativo. Potrebbe colpire ad esempio i dati dei cittadini, causando la perdita della fiducia nei loro confronti.
Inoltre portare i dirigenti a dover testimoniare pubblicamente a riguardo delle procedure informatiche adottate per la difesa dai cyber attacchi.
Strategia per la sicurezza nella PA
Gabriele Zanoni, EMEA Solutions Architect di FireEye
La semplice verità è che una buona cyber-governance è un “must have”. Questo significa che gli enti governativi hanno necessità di strumenti che siano in grado di misurare e convalidare l’efficacia della propria sicurezza per aiutare a individuare i rischi.
La misurazione della sicurezza informatica è complessa. Gli ambienti IT sono diventati sempre più articolati. Le tradizionali metriche, come costo e ROI, non si traducono in obiettivi di sicurezza. Concentrarsi sui KPI, come i numeri di incidenti accaduti, può portare a trascurare le reali lacune.
Gli enti governativi devono dimostrare che i loro investimenti in materia di sicurezza funzionino come dovrebbero e pertanto è necessario essere in grado di:
- Monitorare e misurare con continuità per garantire il funzionamento degli strumenti di sicurezza;
- Sfruttare framework come il NIST Cybersecurity Framework per evitare sovrapposizioni e lacune nell’infrastruttura di sicurezza;
- Convalidare la resilienza cyber con i dati o meglio “prove” alla mano.
Strategia per la sicurezza nella PA
Gabriele Zanoni, EMEA Solutions Architect di FireEye
Molte organizzazioni, ad esempio, ritengono che i loro investimenti in sicurezza stiano ripagando il proprio valore nel modo in cui ci si aspetta ovvero proteggendo gli asset critici aziendali. In realtà è che spesso hanno già subito una violazione senza saperlo.
Un dato importante è che in media l’80% degli strumenti di sicurezza è configurato in modo errato, rimanendo con impostazioni predefinite e quindi non utilizzati pienamente.
Questo è il motivo per il quale agli enti governativi sono richieste prove empiriche di quanto i loro controlli di sicurezza siano efficaci nel proteggerle da un attacco informatico.
Grazie a queste prove, inoltre, vi può essere un miglior allineamento tra i CISO e il management in modo che si possa quantificare in modo preciso il rischio informatico.
La buona notizia è che esiste un percorso da seguire per ottimizzare l’efficacia della sicurezza.
Una buona sicurezza informatica inizia con un miglior allineamento tra CISO e i leader degli altri dipartimenti, insieme alla misurazione, al monitoraggio continuo e alla generazione di prove oggettive inerenti il proprio livello di sicurezza.
La continua convalida dell’efficacia della sicurezza garantisce una costante resilienza informatica, indipendentemente da come cambia l’ambiente IT o il panorama degli attacchi.