In tutti i settori, le parti interessate sono molto preoccupate per la necessità di sicurezza informatica. L'articolo "Adequate Responses to Cyber-Attacks" di Fabian M. Teichmann e Sonia R. Boticiu affronta il tema della crescente importanza della sicurezza informatica nel settore commerciale. Sottolinea la necessità per le aziende di adottare misure solide e di prepararsi sistematicamente agli incidenti di cybersecurity. Il testo fornisce un'analisi approfondita delle misure che le aziende dovrebbero adottare prima, durante e dopo un attacco informatico per mitigare i rischi e ridurre gli impatti.
Gli attacchi informatici si sono intensificati, soprattutto per colpire i sistemi informatici e i siti web delle aziende, e la pandemia COVID-19 ha ulteriormente aggravato queste minacce, spingendo un numero maggiore di persone a lavorare da remoto, esponendole così a rischi maggiori.
Procedure di backup: È importante eseguire regolarmente e testare i backup su unità esterne non permanentemente collegate alla rete. In questo modo si ottiene una difesa affidabile contro le minacce informatiche senza cadere in richieste di riscatto. Un esempio potrebbe essere la conduzione di una valutazione dell'impatto sulla protezione dei dati (DPIA), che aiuta a identificare e ridurre i rischi in anticipo, garantendo la conformità alle leggi sulla protezione dei dati.
Piani di risposta agli incidenti (IR), piani di continuità operativa (BC), sistemi di rilevamento delle intrusioni (IDS): questi piani sono essenziali e devono essere testati periodicamente per garantire la preparazione a potenziali incidenti. Inoltre, l'implementazione degli IDS aiuta a rilevare le attività dannose e le violazioni delle policy, consentendo di rispondere tempestivamente a minacce come gli attacchi DDoS e il ransomware.
Formazione sulla consapevolezza della sicurezza informatica: È fondamentale educare i dipendenti a identificare le e-mail di phishing e a difendersi dalle minacce informatiche. Limitare l'accesso alle informazioni sensibili è una misura preventiva. Inoltre, insegnare loro a eseguire aggiornamenti regolari per coprire le lacune di sicurezza impedisce lo sfruttamento da parte dei criminali informatici.
Assicurazione per la sicurezza informatica: Infine, fornisce una protezione finanziaria contro le perdite dovute ad attacchi informatici, coprendo le spese legali, i costi di indagine e il rimborso dei clienti.
Esame dei danni: Il team di esperti esamina a fondo l'impatto delle funzioni e individua le vulnerabilità, adottando misure preventive per evitare ulteriori perdite di dati, come l'isolamento delle sezioni di rete compromesse.
Consulenza professionale: segnalare la violazione alla compagnia assicurativa e alle forze dell'ordine e rivolgersi a consulenti legali interni o esterni per gestire la comunicazione con le autorità di regolamentazione e garantire la conformità alle leggi vigenti.
Documentazione: Eseguire analisi forensi e procedimenti legali, raccogliendo e conservando le prove digitali. Tenere un registro dettagliato dell'incidente, dell'identificazione, delle azioni di risposta e della valutazione dell'impatto. Inoltre, tutti i costi e la garanzia di conformità con le procedure di richiesta di risarcimento assicurativo per garantire la copertura.
Ripristino: Infine, dopo essersi assicurati che tutti i sistemi e i dati siano stati puliti a fondo e privi di malware, è possibile ricostruire la rete. Aggiornare rapidamente tutte le password e attivare funzioni di sicurezza come l'autenticazione a due fattori. Dopo aver analizzato l'incidente, aggiornare regolarmente le risposte future e le misure di sicurezza informatica.
L'articolo spiega che nell'attuale panorama digitale non è possibile evitare completamente i cyberattacchi. Le aziende possono comunque evitare in modo significativo i danni maggiori grazie a piani di risposta proattivi e ben preparati. Un'azienda dovrebbe assicurarsi di aggiornare continuamente la propria sicurezza informatica, condurre corsi di formazione e, grazie a queste misure preventive, ridurre al minimo i rischi e garantire un rapido recupero.
Per ulteriori informazioni su questo argomento, si veda International Cybersecurity Law Review, 04.04.2024 (Fabian M. Teichmann & Sonia R. Boticiu). https://link.springer.com/article/10.1365/s43439-024-00116-2.