Ogni giorno sembra portare un’altra storia di un attacco alla sicurezza informatica, derivante da una gamma crescente di minacce alla sicurezza IT. Di tutto, dai nuovi ceppi di malware ai nuovi attacchi di phishing attivi. Gestire tutte queste sfide alla sicurezza è scoraggiante anche per le organizzazioni più attente alla sicurezza. È difficile tenere il passo con queste minacce alla sicurezza IT, soprattutto quando ci sono solo così tanti dollari per la sicurezza delle informazioni da investire nella protezione.

Come ti trovi al passo con il mutevole panorama delle minacce? La risposta sta nella gestione del rischio. Un efficace processo di gestione del rischio IT può aiutare le aziende a capire dove spendere quei dollari. Le aziende che comprendono il concetto di rischio vs minaccia insieme a come le vulnerabilità e le conseguenze si inseriscono nel quadro possono prepararsi meglio contro gli attacchi alla sicurezza delle informazioni.

Quali sono i diversi tipi di minacce alla sicurezza?

Esistono varie minacce alla sicurezza informatica che possono portare ad attacchi. Il malware è uno dei principali vettori di minacce. Compromette i computer e i server endpoint allo stesso modo e si è evoluto notevolmente negli ultimi anni. Oltre a dare a un utente malintenzionato il controllo completo su un computer, il malware sotto forma di ransomware può anche bloccare i file, rilasciandoli solo dietro pagamento di un riscatto.

Il malware è spesso un componente di un’altra comune minaccia alla sicurezza: l’hacking. Gli hacker ottengono l’accesso ai computer interni di un’azienda, per un attacco una tantum o per una campagna prolungata in cui si nascondono per un lungo periodo, raccogliendo informazioni a loro piacimento. Quest’ultimo è noto come Advanced Persistent Threat (APT).

Altri attacchi, come DDoS ( Distributed Denial of Service ), influenzano la capacità di un’organizzazione di operare online soffocando le risorse. Questi attacchi provengono spesso da milioni di computer compromessi sotto forma di botnet.

Le aziende non hanno altra scelta che prenderli sul serio, il che significa perfezionare il loro processo di gestione del rischio IT.

Cos’è il rischio contro la minaccia?

Mentre parliamo di classi specifiche di minacce alla sicurezza IT, l’azione di protezione da esse è nota come gestione del rischio. I rischi e le minacce sono correlati, ma è importante comprenderne le differenze principali.

Una minaccia è più facile da spiegare, in quanto si riferisce alla cosa brutta che potrebbe accadere alla tua organizzazione. Il rischio, d’altra parte, può essere un concetto difficile da comprendere: è la probabilità che qualcosa possa accadere, insieme all’impatto che dovrebbe verificarsi. Non significa che accadrà necessariamente.

Ciò che è utile per gli amministratori e i fornitori di servizi gestiti (MSP) è essere in grado di quantificare quanto rischio ha un’azienda e dove. Comprendere questo livello di rischio ti aiuterà a stabilire la priorità su cosa proteggere all’interno dell’organizzazione e ti aiuterà a decidere dove ripartire i budget per la sicurezza.

Per arrivare a una cifra specifica, alcuni professionisti della sicurezza utilizzano una formula di rischio per la sicurezza per riassumere:

Rischio = Minaccia x Vulnerabilità x Conseguenza

Probabilmente non reggerebbe al controllo in una lezione di matematica, ma ti dà un’idea di base di come le persone valutano la probabilità e l’impatto del rischio.

In questa formula di rischio per la sicurezza, la vulnerabilità è la debolezza di un’organizzazione che consentirebbe a un utente malintenzionato di utilizzare la minaccia. Ad esempio, se un’azienda non è riuscita a configurare correttamente un firewall, potrebbe essere più facile che una minaccia di hacking abbia successo. Gestire un’azienda su copie di Windows XP, che ora non è supportata e quindi difficile da correggere, potrebbe rendere più facile per un utente malintenzionato lanciare una minaccia correlata al malware.

Alcune vulnerabilità cedono più facilmente agli attacchi rispetto ad altre. Alcuni possono essere più facili di altri da scoprire e sfruttare, abbassando la barriera per gli aggressori.

Alcune vulnerabilità possono anche essere meno dannose per l’organizzazione di altre se sfruttate. Ogni exploit ha un potenziale impatto tecnico sulla riservatezza, integrità e disponibilità dei dati. Questi tre fattori sono noti come il triangolo della CIA .

Ad esempio, un attacco DDoS potrebbe rendere i dati non disponibili per un po ‘, ma probabilmente non consentirebbe a un utente malintenzionato di alterare o rubare quei dati. Il malware, d’altra parte, potrebbe consentire a un utente malintenzionato di fare tutte e tre le cose.

L’impatto tecnico a sua volta porta ad un impatto sul business. A seconda della natura della vulnerabilità e della minaccia, l’impatto sul business può variare da irrilevante a paralizzante.

Ad esempio, un attacco che nega il servizio a una parte poco utilizzata e isolata di un sistema per pochi minuti può essere a malapena notato. Al contrario, un attacco che riesce a rubare dati sensibili dei clienti potrebbe avere enormi conseguenze legali e finanziarie per un’organizzazione e la sua reputazione. Le autorità di regolamentazione e gli avvocati di azioni collettive si interesseranno molto se i numeri di previdenza sociale e le cartelle cliniche dei clienti verranno visualizzati su Pastebin.

A volte, le conseguenze significative sono tutt’altro che ovvie. Ad esempio, quale caos potrebbe provocare un aggressore ficcando il naso in oscuri dati di processo robotico in uno stabilimento di produzione? Un sacco, se possono alterare quei dati per fare in modo che i robot producano prodotti difettosi.

Il processo di determinazione del livello di rischio che un’azienda deve affrontare può anche essere automatizzato, ad esempio SolarWinds ® Risk Intelligence consente di attribuire un valore in dollari effettivo a tale rischio. Lo fa analizzando i dati non protetti attraverso una rete, anche in uno storage persistente, e fornendo una cifra finanziaria stimata per la potenziale responsabilità di un’organizzazione in caso di violazione dei dati.

Gestire il rischio contro la minaccia

Guardare la pletora di minacce alla sicurezza informatica senza alcun contesto può essere sconcertante e scoraggiante. Le aziende possono invece valutare la probabilità e l’impatto del rischio classificando e assegnando un punteggio alle minacce. Ciò comporta la messa in atto di un processo di gestione del rischio IT per aiutarti a valutare i rischi per la sicurezza informatica in tutta l’organizzazione.

Quando si effettua questa analisi, gli amministratori e gli MSP dovrebbero iniziare esaminando le cose ad alto impatto, come il ransomware. È necessario considerare cosa accadrebbe se l’organizzazione venisse violata in questo modo: sarebbe poco più di un piccolo inconveniente in quanto ripristinano semplicemente tutto da un backup o sarebbe un grave disastro? Pensare agli scenari di attacco in questo modo fornisce un potente punto di riferimento e consente di creare una matrice di vulnerabilità della minaccia di rischio basata su questa valutazione e di aiutare ulteriormente a stabilire le priorità degli investimenti.

Affrontare le minacce alla sicurezza informatica può essere complesso, ma non deve essere costoso come pensi. Pensando attentamente a come le diverse minacce influenzano il rischio, puoi concentrare i tuoi sforzi sulla protezione degli aspetti più importanti dell’azienda e rimanere un passo avanti rispetto agli aggressori.

Ciò ha importanti implicazioni per gli MSP in quanto fornisce loro un importante punto di partenza quando si tratta di avere conversazioni sulla sicurezza con potenziali clienti, osservando il reale impatto aziendale di un guasto dei sistemi o del furto di dati, e anche se l’azienda può essere utilizzata come canale per entrare nei sistemi di altri partner.

Spostando la conversazione in questo modo dalla sicurezza al rischio , gli MSP si mettono nella posizione di poter avere una conversazione molto più preziosa e potente con i loro potenziali clienti.

 

Se stai cercando di aiutare i tuoi clienti a quantificare il rischio e individuare i dati sensibili sulla loro rete, fai clic qui per scoprire come SolarWinds Risk Intelligence e N4B SRL possono aiutarti 

FONTE: SolarWinds MSP BLOG – di Tim Brown*

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

*Tim Brown è VP of Security per SolarWinds MSP. Ha oltre 20 anni di esperienza nello sviluppo e nell’implementazione di tecnologie di sicurezza, tra cui gestione dell’identità e degli accessi, valutazione delle vulnerabilità, conformità della sicurezza, ricerca sulle minacce, gestione delle vulnerabilità, crittografia, servizi di sicurezza gestiti e sicurezza del cloud. L’esperienza di Tim lo ha reso un esperto richiesto sulla sicurezza informatica e lo ha portato dall’incontro con i membri del Congresso e del Senato alla Situation Room alla Casa Bianca. Inoltre, Tim ha svolto un ruolo centrale nel guidare i progressi nei quadri delle identità, ha lavorato con il governo degli Stati Uniti su iniziative di sicurezza e detiene 18 brevetti su argomenti relativi alla sicurezza.