Resilienza informatica: una strategia efficace può assicurare la continuità aziendale

7 min

Le innovazioni digitali sono all’ordine del giorno. Nuovi software, tecnologie intelligenti e trasformazioni digitali che coinvolgono in modo sempre più pervasivo le aziende. Di pari passo, però, crescono anche le minacce informatiche e le violazione dei dati. Le aziende che vogliono assicurarsi la continuità aziendale non possono agire solo in difesa ma devono saper prevenire. Per farlo dovranno essere abili a fronteggiare le sfide e soprattutto a riprendersi rapidamente. Ecco perché è importante scoprire quali sono gli elementi chiave di una strategia di resilienza informatica efficace.

Cos’è la resilienza informatica e come protegge le aziende

Se un’azienda vuole assicurare agli stakeholder (clienti, fornitori, partner, banche, azionisti, dipendenti) la continuità aziendale deve prevenire, resistere e recuperare, nel minor tempo possibile, le attività interrotte da un incidente di sicurezza informatica. Questo si intende per resilienza informatica: la capacità di riprendersi legata ad un’adeguata valutazione e a controlli preventivi, investigativi e correttivi. Solo così si garantirà la continuità operativa e la protezione dei dati sensibili.

Tale approccio, non agisce solo sulla sicurezza, riducendo il rischio di subire attacchi informatici, ma incide anche sulla reputazione e sul fronte economico. Per questo molte aziende ambiscono alla certificazione di resilienza informatica consapevoli dell’impatto che tale riconoscimento avrà in termini di fiducia, valore per i clienti e vantaggio competitivo.

Una volta scelto questo percorso, al di là degli aspetti pratici da implementare, sarà importante condividere la cultura della resilienza informatica all’interno e all’esterno dell’azienda. Essa dovrà allinearsi con gli obiettivi aziendali dei vari settori e al tempo stesso coinvolgere partner, clienti e fornitori nell’adozione di pratiche simili per scongiurare interruzioni anche nelle forniture o nella distribuzione dei servizi, ad esempio.

Inoltre, da una ricerca condotta da Accenture è emerso che:

“le organizzazioni che incorporano azioni chiave di sicurezza informatica nei loro sforzi di trasformazione digitale e applicano solide pratiche operative di sicurezza informatica in tutta l’organizzazione hanno quasi sei volte più probabilità di sperimentare trasformazioni digitali più efficaci rispetto a quelle che non fanno entrambe le cose”.

Traducendo in azioni pratiche, chi ha intrapreso o sta per intraprendere il viaggio verso la Digital Transformation, deve controllare le soluzioni prima e durante l’implementazione. Inoltre, dovrà aggiungere al team per la digitalizzazione anche un esperto per la sicurezza informatica.

Differenza tra cybersecurity e cyber resilienza

La parola resilienza, in fisica, indica: “la capacità di un materiale di assorbire un urto senza rompersi.”(Fonte: Oxford Languages). Metaforicamente è proprio quello che dovrà riuscire a fare un’azienda dopo aver subito un attacco informatico. E nel significato è racchiusa anche la differenza tra resilienza informatica e sicurezza informatica. Mentre quest’ultima si concentra sulla prevenzione degli attacchi informatici, la resilienza informatica si concentra sulla preparazione e sulla capacità di recuperare rapidamente le attività dopo un incidente informatico.

I due termini differiscono anche per l’approccio. La cybersecurity adotta un approccio proattivo, concentrandosi sulla prevenzione degli attacchi attraverso misure preventive, come l’uso di firewall, antivirus e crittografia dei dati. La cyber resilienza, invece, adotta un approccio reattivo, riconoscendo che gli attacchi possono verificarsi nonostante le misure preventive e concentrandosi sulla capacità di ripristino e ripresa dopo un incidente.

Infine, mentre la cybersecurity solitamente coinvolge principalmente gli specialisti della sicurezza informatica, come i responsabili della sicurezza delle informazioni e gli amministratori di rete. La cyber resilienza coinvolge un’ampia gamma di funzioni e stakeholder all’interno di un’organizzazione, inclusi i responsabili delle operazioni, i responsabili del business e il personale IT.

La sicurezza informatica è importante, ma da sola non basta. Una strategia completa di resilienza informatica deve includere misure di sicurezza informatica, ma anche piani di ripristino e di continuità operativa. E soprattutto deve coinvolgere l’intera leadership aziendale. Ma di questo ne parleremo a breve.


Le aziende che si vogliono preparare al futuro digitale dovranno investire nella resilienza informatica per una continuità operativa senza interruzioni. Condividi il Tweet

I componenti chiave di una efficace strategia di resilienza informatica

Arriviamo ora al punto operativo. Abbiamo compreso quanto è importante la resilienza informatica e come ingloba di fatto anche le attività legate alla sicurezza informatica, ora vediamo cosa ci serve per implementarla nella nostra organizzazione.

Come per ogni approccio strategico che si rispetti, un’attenta valutazione iniziale facilita e velocizza il processo. Bisogna valutare quali sono i rischi e i punti deboli del sistema e coinvolgere tutti i livelli dell’organizzazione nella strategia di resilienza informatica. Questo passaggio include la formazione del personale per riconoscere le minacce informatiche e l’educazione sulle migliori pratiche di sicurezza informatica.

Un valido supporto, specifico per la resilienza informatica è il framework ITIL (Information Technology Infrastructure Library). In pratica, è una raccolta delle best practice per la gestione dei servizi IT, che garantisce un allineamento tra i servizi IT e gli obiettivi di business. In questo modo, quando modificheremo gli obiettivi, siamo certi che si riallineeranno anche i servizi IT.

Inoltre, il modello ITIL assicura che l’organizzazione abbia processi ben definiti per affrontare gli incidenti informatici e per ripristinare rapidamente i servizi IT. Questo framework è amministrato e gestito da AXELOS e per implementarlo in azienda è necessaria una certificazione. Ma in questo caso, è la struttura che ci interessa in quanto le fasi del ciclo di vita del servizio ITIL sono le stesse della resilienza informatica, ovvero:

  • strategia: per definire gli obiettivi di resilienza informatica bisogna partire da un’analisi delle vulnerabilità e dei rischi che le risorse devono affrontare. Dopo aver identificato i nodi critici in termini di informazioni, sistemi e servizi nevralgici per l’organizzazione e i suoi stakeholder si può delineare un portfolio di servizi IT da implementare o modificare.
  • progettazione: definiti i requisiti dei servizi IT si passa alla progettazione dei servizi e dei processi. Individuate le risorse che hanno l’autorità per prendere decisioni e agire di conseguenza, si impostano le procedure di controllo e formazione adeguate e proporzionate ai rischi.
  • transizione: ecco il momento più delicato, ovvero quello del passaggio dalla teoria alla pratica. Si parte da pianificazione e supporto alla transizione; passando poi per la gestione delle modifiche e la valutazione del loro impatto; fino al rilascio e all’implementazione, che sarà seguita poi da monitoraggio, test e convalide. In questo caso dobbiamo prestare particolare attenzione a mantenere un giusto equilibrio tra tutti i processi di gestione dei servizi.
  • funzionamento: questa è la fase che genera esperienza. Le organizzazioni imparano dai loro errori che diventano cruciali per apportare le dovute modifiche a procedure, formazione e progettazione. Questo perché il contesto della resilienza informatica è in continuo miglioramento e di conseguenza anche le protezioni devono evolversi. In alcuni casi, le casistiche che si verificano in questa fase comportano anche cambiamenti strategici.
  • miglioramento: le informazioni raccolte nella fase precedente andranno a compilare il piano di gestione degli incidenti che include la gestione delle comunicazioni, la risposta agli incidenti, la mitigazione dei danni e il ripristino dei servizi IT. Valutando gli incidenti, identificando i punti deboli e implementando i miglioramenti, le organizzazioni possono rafforzare la resilienza dei loro sistemi e servizi IT nel tempo.

Seguendo tutte le macro fasi di questo processo l’organizzazione si assicura un processo di resilienza informatica sempre aggiornato ed in linea con le richieste dei clienti e con gli obiettivi aziendali. La continuità operativa, è bene ricordarlo, dipende dalle attività di monitoraggio, controllo e miglioramento senza le quali il processo risulterebbe obsoleto in tempi brevi.

Il ruolo del disaster recovery e del backup nella resilienza informatica

Quando si parla di resilienza informatica bisogna necessariamente introdurre anche due componenti essenziali di questa strategia: disaster recovery e il backup. Il disaster recovery si riferisce alla capacità di ripristinare i servizi IT dopo un incidente informatico. Il backup, invece, è la copia dei dati in un luogo sicuro per garantirne la disponibilità in caso di perdita o danneggiamento dei dati.

Anche in questo caso non basta un’attività sporadica, ma bisogna definire un piano di disaster recovery che includa:

  • i processi per il ripristino dei servizi IT;
  • la comunicazione con gli utenti;
  • la gestione delle risorse durante un incidente.

Inoltre, è fondamentale effettuare regolarmente il backup dei dati e testare la procedura di ripristino per garantire che i dati siano recuperabili in caso di incidente.

Il contesto aziendale è molto vario e ci sono organizzazioni che hanno già intrapreso attività di resilienza informatica e altre che non hanno ancora compreso la sua importanza. Ma tra i campioni informatici e gli amanti del rischio, ci sono le tipiche vie di mezzo. Vediamo la tua azienda in quale quadrante si colloca in questo momento.

resilienza informatica

Qual è il livello di resilienza informatica della tua azienda?

Accenture, in un report incentrato su “Come l’allineamento tra sicurezza e business crea la resilienza informatica” ha immaginato una matrice che interseca la sicurezza informatica con il livello di allineamento alla strategia aziendale. Il risultato sono quattro quadranti che delineano le caratteristiche delle aziende che hanno dato più o meno rilevanza a questo rapporto :

  • Campioni Informatici: in questo quadrante si collocano le aziende più virtuose, quelle in grado di allineare una corretta strategia di sicurezza informatica al raggiungimento degli obiettivi aziendali. La resilienza informatica appare quindi migliore in quanto riescono a fornire risposte tempestive e al tempo stesso proteggere i loro dati.
  • Bloccanti aziendali: sono le aziende per le quali la sicurezza informatica è prioritaria rispetto all’allineamento con la strategia aziendale. Questo si traduce con una migliore capacità di fronteggiare gli attacchi informatici rispetto agli Amanti del rischio informatico e ai Vulnerabili, ma sono in ritardo rispetto ai Campioni Informatici in tutte le principali misure di resilienza informatica. Aggiungendo l’allineamento alla loro già solida base di cybersecurity potrebbero migliorare la resilienza informatica senza sacrificare i risultati di business.
  • Gli amanti del rischio informatico: sono abili nel raggiungimento degli obiettivi aziendali tuttavia prestano meno attenzione all’allineamento con la strategia di cybersecurity. In alcuni casi, il budget che assegnano alla sicurezza informatica è anche maggiore delle aziende presenti negli altri quadranti ma questo non basta ad assicurarsi una maggiore resilienza informatica. Infatti, le violazioni riuscite sono maggiori rispetto ai Bloccanti aziendali e ai Vulnerabili.
  • I vulnerabili: sono le aziende più a rischio in quanto non hanno compreso a fondo l’importanza della resilienza informatica. Magari investono nella sicurezza informatica ma poco rispetto ai rischi che corrono con un’eventuale intrusione. Al tempo stesso, la strategia per la sicurezza informatica si discosta dalla strategia aziendale rendendo più complessa un eventuale azione di disaster recovery.

Dopo questa panoramica tutti vorrebbero diventare Campioni Informatici ma la teoria, come sempre, è più semplice della pratica. Sintetizzando i concetti emersi dalla ricerca di Accenture bisognerebbe puntare su tre aspetti che aumenterebbero la resilienza informatica:

  • Dare ai CISOs un posto al tavolo di comando: non possiamo pensare che il team per la sicurezza informatica lavori senza comprendere a fondo i rischi e le priorità aziendali. Per ottenere queste informazioni è importante che si interfacci con gli alti dirigenti così da ottenere una visione ampia che generi le giuste intuizioni.
  • Essere incentrati sulle minacce e allineati al business: visto che prevenire è sempre meglio che curare bisogna che i leader della sicurezza conoscano a fondo quali sono le operazioni critiche per l’azienda così da progettare un piano per la sicurezza mirato alla riduzione dei tempi di reazione e di fermo. Solo il giusto allineamento tra sicurezza e strategia aziendale permette una tale conoscenza e consapevolezza. Grazie al monitoraggio continuo dei profili di rischio e alla comunicazione dei risultati con la leadership si ottengono alti livelli di resilienza.
  • Ottenere il massimo dal cloud sicuro: la sicurezza deve essere integrata nel cloud a monte, ovvero quando inizia il processo di migrazione dei dati, o ancora meglio, quando si definisce la strategia di elaborazione dei dati in cloud.

Iscriviti alla nostra newsletter

Il futuro della resilienza informatica

Nel futuro, la resilienza informatica diventerà ancora più cruciale, con l’evoluzione delle tecnologie e la crescente interconnessione delle reti. Le organizzazioni dovranno rimanere agili e adattabili, pronte a fronteggiare nuove minacce e a proteggere i dati sensibili. Investire nella resilienza informatica oggi garantirà la continuità operativa e la protezione dei dati anche in futuro.

 

Quanto è stato utile questo articolo?

Clicca la lampadina per votare!