HWG
  • Servizi
    • Cyber defense
      • Security Awareness
      • File Integrity Monitoring
      • Network Security
      • Browser Isolation
      • Email Security
      • Endpoint Security
    • Machine intelligence
      • SIEM
      • EDR
      • SOAR
      • Anomaly Behavior Analysis
      • Cyber Threat Intelligence
      • Deception
      • Threat Data Feeds
      • Vulnerability Management
      • ICS Security
    • Human expertise
      • Security Assessment
      • Incident Response
      • Security Monitoring
      • Threat Hunting
  • Company
  • Blog
  • Resource Center
  • Contatti
  • Careers
  • it
    • en
HWG Incident Response
HWG
  • Servizi
    • Cyber defense
      • Security Awareness
      • File Integrity Monitoring
      • Network Security
      • Browser Isolation
      • Email Security
      • Endpoint Security
    • Machine intelligence
      • SIEM
      • EDR
      • SOAR
      • Anomaly Behavior Analysis
      • Cyber Threat Intelligence
      • Deception
      • Threat Data Feeds
      • Vulnerability Management
      • ICS Security
    • Human expertise
      • Security Assessment
      • Incident Response
      • Security Monitoring
      • Threat Hunting
  • Company
  • Blog
  • Resource Center
  • Contatti
  • Careers
  • it
    • en
HWG
HWG Incident Response
  • Servizi
  • Company
  • Blog
  • Resource Center
  • Contatti
  • it
    • en

Business Continuity e Disaster Recovery: due pilastri della difesa

Pubblicato da Paola Gilberti il 25 maggio 2022

Un anno fa, nel maggio 2021, l’oleodotto statunitense Colonial Pipeline è stato attaccato da un gruppo di hacker malintenzionati che, bloccando i sistemi digitali di gestione degli impianti, hanno di fatto lasciato senza carburante gran parte della costa est del Paese per tre giorni, durante i quali il prezzo della benzina è schizzato alle stelle (l’oleodotto garantisce il 45% della fornitura all’intera costa orientale USA).

Pochi mesi dopo, ad agosto, il sistema di prenotazione dei vaccini contro il Covid-19 nel Lazio è andato in tilt per un attacco informatico, lanciato attraverso la violazione di un account privato legato a un dipendente di una società pubblica laziale. 

Entrambi gli attacchi erano ransomware: chiedevano un riscatto in denaro per ripristinare la situazione. Due episodi eclatanti, che hanno a loro modo fatto scuola, e che ci tornano utili per capire l’importanza di due pilastri della cybersecurity: la Business Continuity e il Disaster Recovery.

Due ambiti decisivi 

Per quanto i loro nomi già aiutino a capire di cosa parliamo, precisare è sempre opportuno. Con Business Continuity identifichiamo la capacità di un’azienda o di un ente nel garantire la continuità operativa a fronte di un evento che la minacci; nel suo ambito sono comprese strategie organizzative e tecniche orientate a non alterare l’ordinaria produttività.

Con Disaster Recovery, invece, si indica il piano tecnico e organizzativo che stabilisce le modalità di ripartenza su un sito secondario secondo RTO e RPO precedentemente definiti dall’organizzazione. Il piano deve prevedere tutte le misure da attuare per tornare ad avere il pieno controllo dei dati e, appunti, dei sistemi, con lo scopo di limitare allo stretto necessario il tempo di ripristino e di contenere la quantità di dati sottratti o distrutti.

Anche nel caso della Business Continuity possiamo parlare di piano, cioè di un documento che stabilisce la strategia operativa da adottare, e che trova applicazione anche in caso di eventi interruttivi minori (peraltro anche non attinenti alla sicurezza IT: per esempio un sovraccarico di corrente o un’azione legale contro l’azienda). Possiamo quindi definirlo come il “macropiano” articolato su tre livelli:

- strategico: definisce la procedura da seguire per garantire la corretta e tempestiva gestione possibili eventi critici capaci di minacciare la sopravvivenza aziendale;
- tattico: coordina le attività e i referenti chiamati ad attuare quella procedura;
- operativo: precisa i passaggi che i team di emergenza devono seguire.

Il Disaster Recovery è quindi parte del piano di Business Continuity, poiché consiste del documento che l’azienda utilizza per affrontare un evento in grado di compromettere la funzionalità tecnologica di sistemi critici e l’integrità dei dati aziendali. 

Perché si tratta di documenti preziosi

Ogni attacco produce un danno, che varia a seconda della portata e del tipo di azienda o ente colpito. I casi di cronaca con i quali abbiamo aperto questo post spiegano bene quanto drammatiche possano essere le relative conseguenze. Questo ci aiuta a comprendere quale sia l’importanza dell’adozione di un dettagliato piano di ripristino dell’attività, inserito in uno più ampio sulla continuità operativa.

Nei casi di disastro o emergenza, come quelli appena visti, il semplice backup dei dati è di fatto inutile qualora non siano stati disegnati processi che permettano il ripristino dei file, dei software di sistema e di tutte le funzionalità finalizzate alla ripresa delle attività produttive. Questi processi passano dalla definizione puntuale di passaggi operativi, frutto di un attento lavoro preliminare, preventivo e proattivo. Qualche esempio di questi passaggi può chiarire il tipo di strategia da adottare. E quindi:

- elaborare una corretta gestione di Business Continuity o Incident Response;
- gestire adeguatamente il perimetro di rete e i privilegi di accesso;
- proteggere i dati anche ricorrendo a tecnologie di cifratura;
- porre in essere una costante attività di Risk Management che si rapporti in modo efficace con chi è investito della governance dell’ente o dell’azienda;
- sondare frequentemente l’ambiente IT, anche grazie a strumenti di Intelligenza Artificiale, per intercettare software malevolo;
- definire un calendario di momenti critici durante i quali alzare il livello di guardia (per esempio, le ferie estive);
- sensibilizzare e formare tutto il personale sul corretto utilizzo degli strumenti informatici e degli accessi esterni, sapendo che quasi sempre un tentativo di attacco va in porto grazie all’errore umano. 

 

Tags: Vulnerability Management, cyber resilience, Disaster Recovery, Business Continuity
Torna al Blog

Iscriviti alla Newsletter

Popular post

  • 27 mag 2020
    CEO Fraud: che cos’è la truffa del CEO e come dife...
  • 01 mar 2022
    Investcorp completa l’acquisizione di HWG
  • 26 feb 2020
    Cosa si trova nel dark web, e come difendersi?
  • 25 feb 2022
    Russia e Ucraina: la guerra che devi temere è quel...
  • 26 ago 2020
    SOAR Cyber Security: il futuro della sicurezza inf...

Topics

  • AI (1)
  • automotive (1)
  • aziende (1)
  • Brand Reputation (11)
  • browser isolation (1)
  • Business Continuity (1)
  • CEO Fraud (2)
  • cifratura dati (1)
  • compromise assessment (1)
  • Corporate (7)
  • criptazione (1)
  • criptovalute (1)
  • Cyber Agent (7)
  • cyber resilience (2)
  • Cyber risk (11)
  • Cyber Threat Intelligence (10)
  • cybercrime (1)
  • cybersecurity (2)
  • cyberwar (3)
  • Dark Web (7)
  • Data exfiltration (3)
  • Disaster Recovery (1)
  • Dubai (1)
  • Endpoint Protection (9)
  • Fabio Aletto (1)
  • ferrovie (1)
  • fintech (1)
  • Golfo Persico (1)
  • guerra (1)
  • Incident Response (3)
  • Industry 4.0 (6)
  • Intervista (9)
  • IoT (6)
  • IT Governance (1)
  • Lavoro (1)
  • Lituania (1)
  • Malware (7)
  • MFA (1)
  • Penetration Test (4)
  • Phishing (2)
  • pirateria (2)
  • politica (1)
  • ransomware (6)
  • risk assessment (1)
  • Russia (2)
  • Security Assessment (3)
  • Security Awareness (25)
  • SIEM (3)
  • SOAR (1)
  • SOC (24)
  • Sovranità digitale (1)
  • Spear Phishing (7)
  • sport (2)
  • telefono rosso (1)
  • trenitalia (1)
  • Ucraina (1)
  • Università (5)
  • USA (1)
  • Verona (7)
  • Vilnius (3)
  • Vulnerability Management (16)
  • Zero Trust (2)
see all topics

Articoli Correlati

Tutti i rischi per la sicurezza dei dati nell'IoT e come difendersi

La sicurezza dei dati nell’era dell’Internet of Things (IoT) coinvolge due aspetti fondamentali:...
Leggi di più

Industrial security: minacce e gli strumenti per difendersi

L’industrial security sarà uno dei temi dei prossimi anni, anche se l’industria 4.0 è ancora un...
Leggi di più

OT Security: come conciliare continuità operativa e sicurezza

Si scrive OT Security, ma si legge sicurezza informatica. Non si tratta di una forzatura: nello...
Leggi di più
HWG
  • ISO certified company
  • ISO
  • clusit
  • Servizi
  • Company
  • Blog
  • Resource Center
  • Contatti
HWG Incident Response
2021 © HWG Srl

HWG Srl | Via Enrico Fermi, 15/E - 37135 Verona | P.IVA 03820790230

  • Privacy Policy
  • Politica aziendale
  • Modello 231/2001