Dgroove

Creare un piano di ripresa da attacchi informatici: i passaggi chiave

Creare un piano di ripresa da attacchi informatici: i passaggi chiave

Il suo scopo deve essere quello di dare delle direttive chiare su come approcciarsi al problema e su come evitare che esso si propaghi: in particolare, deve essere chiaro il ruolo di ogni dipendente sulle operazioni da effettuare e quelle da non eseguire.

Di seguito, ti illustriamo una serie di passaggi da inserire nel tuo piano di ripresa per rispondere al meglio ad un attacco alla sicurezza informatica della tua azienda.

Sicurezza informatica: creare un piano di ripresa

Il seguente piano è ripreso dal documento “Guide for Cybersecurity Event Recovery” redatto dall’agenzia statunitense National Institute of Standards and Technology (NIST), la cui missione è di promuovere l’innovazione tecnologica per garantire la competitività industriale.

Il piano di ripresa si articola in questo modo:

Prerequisiti necessari

Prima ancora di giungere al momento critico di attacco informatico, devono essere assicurati degli elementi iniziali che permettano di agire anche in caso di condizioni operative limitate, in particolare è importante:

  1. redigere una lista di processi per la ripresa formalmente approvata dai dirigenti e dal personale operativo;
  2. stendere la lista delle risorse coinvolte nel piano di ripresa (personale esperto, strutture hardware e software, componenti tecnici, servizi esterni ecc);
  3. stabilire una mappa per le dipendenze per indicare l’ordine di priorità per il ripristino delle funzioni;
  4. stabilire il livello di criticità assegnato ad ogni risorsa per capire quanto è grave l’attacco subìto.

Piano di ripresa

Queste sono le azioni da intraprendere nel momento in cui l’azienda diventa vittima di un cyber attacco:

Fase iniziale:

Fase di esecuzione:

Fase di recesso:

Fase di ripristino strategico

Ogni piano di ripresa deve essere affiancato da un’ulteriore pianificazione di supporto per garantire una corretta comunicazione delle attività eseguite.
In particolare:

Conclusioni

Per chi volesse leggere il piano completo, lo può trovare (in inglese) a questo link.
Ciò che è importante da considerare quando si subisce un attacco da parte di un criminale del web è che si può comunque imparare dall’esperienza e migliorare di continuo il proprio piano di sicurezza.

Inoltre, è importante non sottovalutare il problema: ogni azienda è una potenziale vittima di cyber attacchi, indifferentemente dalla dimensione e dal tipo di produzione, e le sue interazioni con le altre imprese lungo la filiera produttiva la possono rendere un pericoloso veicolo di diffusione della penetrazione da parte di cyber criminali.

Quanto è importante la sicurezza della rete informatica della tua azienda?
Scoprilo con questa scheda di valutazione!

Exit mobile version