rischi cyber saranno sempre più globali e complessi. Gli strumenti e le tecnologie adoperati dai criminali informatici stanno spingendo le organizzazioni a intensificare il proprio impegno nella definizione ed implementazione di strategie di difesa sempre più personalizzate e dinamiche.

I CISO (Chief Information Security Officer) dovranno trasformarsi da esecutori a influencer, per aiutare i leader aziendali ad avere fiducia nella tecnologia: il punto non è comprendere ciò che non si può fare, ma piuttosto cosa può essere fatto in modo sicuro.

Il rapporto annuale ‘Cyber security considerations ‘di KPMG identifica otto priorità per mitigare l'impatto degli attacchi informatici e proteggere dati, servizi e clienti, preservando il valore della sostenibilità nel mondo digitale.

Otto priorità per i Chief Information Security Officer

Occorre senz’altro innalzare a livello strategico il tema della sicurezza, coinvolgendo l’intera azienda a collaborare per identificare pragmaticamente gli investimenti necessari per aumentare i livelli di resilienza e di sicurezza dell’intera organizzazione.

Per allineare la sicurezza con gli obiettivi aziendali strategici, i CISO dovranno aiutare la leadership ad apprezzare e comprendere la necessità di considerare sicurezza e privacy fin dalle fasi iniziali dei processi di progettazione di servizi e prodotti, trasformandosi così da responsabili della sicurezza informatica a influencer.

Anche la capacità di attrarre e gestire i talenti farà la differenza.

Un altro tema di indubbio rilievo è il miglioramento della sicurezza del cloud attraverso l’automazione. Sicurezza informatica e sicurezza del cloud stanno diventando sinonimi, ma i nuovi ambienti tecnologici di riferimento richiedono controlli di sicurezza differenti. Secondo una ricerca di Aqua Security, il 90% delle organizzazioni è vulnerabile a violazioni della sicurezza attribuibili a configurazioni errate dei servizi cloud.  La conoscenza della tecnologia del provider di servizi cloud è fondamentale per automatizzare i controlli e rafforzare il livello generale di protezione.

Un ulteriore priorità è ripensare gli attuali modelli di gestione delle identità e degli accessi (Identity and Access Management), necessari per fornire funzionalità di autenticazione critiche adatte ad ambienti di cloud eterogenei (federati, pubblici, privati, multi-cloud, ecc.). Inoltre, il sempre più diffuso modello di sicurezza zero trust non può essere efficacemente implementato se non si gestiscono correttamente proprio le identità digitali, isolando ad esempio il perimetro delle risorse critiche a cui ogni utente può accedere o meno.

Un altro elemento critico per ottenere un vantaggio competitivo nello scenario attuale riguarda l’adozione e l’implementazione ‘intelligente’ degli strumenti di security automation, identificando i problemi del business che possono beneficiare di tali strumenti. Inoltre, alcune tecnologie, come le piattaforme di automazione e orchestrazione della risposta agli incidenti di sicurezza (SOAR), non sono finalizzate esclusivamente alla sostituzione degli esseri umani bensì all’affiancamento, in funzione complementare, delle loro competenze, con il fine di migliorarne l’esperienza lavorativa.

La protezione dei dati e della privacy degli utenti è molto più che un semplice adempimento dei requisiti normativi: rappresenta un vero e proprio cambiamento culturale. Considerata la mole di dati sensibili raccolti e processati ogni giorno, un punto focale per tutte le organizzazioni sarà muoversi verso un approccio multidisciplinare nella gestione del rischio relativo alla privacy, che incorpori privacy e sicurezza dalla progettazione fino alla gestione del cambiamento organizzativo.

La maggior parte delle organizzazioni è profondamente dipendente da una miriade di partner che spesso hanno accesso diretto ai sistemi e ai dati aziendali. Il 79% dei team informatici intervistati nella ‘CEO Outlook 2021’ di KPMG considera la protezione informatica dell’ecosistema aziendale e delle supply chain di pari importanza alla difesa della organizzazione stessa.

Nell'attuale contesto digitale in continua evoluzione, il tema della resilienza dovrebbe concentrarsi nel comprendere come le aziende monitorano, anticipano e si preparano a ripristinare i propri processi a seguito degli impatti causati da un incidente di sicurezza. I CISO e i loro team sono incoraggiati ad avviare un dialogo con la leadership per discutere e analizzare le capacità di resilienza ad un attacco informatico e di coordinamento delle operazioni qualora l'interruzione si prolunghi nel tempo, gestendo parallelamente l'attenzione dei media e dell’opinione pubblica e i risvolti derivanti dai requisiti imposti dalle normative.