Cybersecurity, cosa deve fare il CIO per fronteggiare gli attacchi

Se siete come la maggior parte dei CIO potreste sentire un senso di incertezza e impreparazione quando si tratta di affrontare il tema della cybersecurity.

Gli aggressori informatici sono più organizzati e sofisticati che mai, utilizzano strumenti migliori e hanno un maggiore accesso ai finanziamenti, sia che provengano da aziende concorrenti, nazioni canaglia o gruppi di attivisti.

Questi cybercriminali hanno le capacità e i mezzi per infliggere danni significativi a quasi tutte le aziende.

Nonostante il rischio cibernetico e la sicurezza informatica diventino una preoccupazione crescente per le aziende di tutti i settori, questa preoccupazione non si è tradotta in azioni efficaci.

Secondo l'indagine sui CIO di Harvey Nash/Kpmg 2017 solamente il 21% dei leader It ha riferito di sentirsi ben posizionato per identificare e affrontare un cyberattacco; un dato in calo del quattro per cento rispetto all'anno precedente, e del 28% negli ultimi quattro anni.

Secondo l'indagine, quasi un terzo degli intervistati ha riferito di aver subito un grave incidente di cybersecurity negli ultimi 24 mesi; per le imprese più grandi i rischi erano ancora maggiori, con oltre la metà dei casi riferiti di attacchi recenti.

E questi attacchi informatici sono caratterizzati da un prezzo molto elevato. In media, ogni violazione costa a un'azienda quasi 4 milioni di dollari. E questo non include i costi dell'aumento dei premi assicurativi, i danni alla reputazione e alle relazioni con i clienti e la potenziale perdita della proprietà intellettuale.

Cybersecurity, i consigli per la prevenzione

Cosa fare per lavorare sulla prevenzione?

Ottenere un posto nel consiglio di amministrazione. Non è un problema di carriera o ambizione personale. Il CIO deve sedere nel board e fare capire a tutti che la criminalità informatica è un problema strategico, un rischio aziendale.

Discutere la cybersecurity in termini di impatto sull'attività, compresa la perdita di reddito, le multe e i danni alla reputazione e alle relazioni con i clienti. Quando si richiede un finanziamento, presentare le opzioni al forum in un linguaggio il più possibile non tecnico e dare la priorità al panorama delle minacce, utilizzando espositori o dashboard per illustrare i punti.

Suddividere i silos. Per essere efficace, un piano di sicurezza informatica aziendale richiede l'adesione e la cooperazione dei principali stakeholder nei reparti di tutta l'organizzazione. Durante la progettazione e l'attuazione del piano, è necessario ottenere le persone giuste al tavolo per garantire che tutte le esigenze e vulnerabilità siano prese in considerazione.

Non è possibile prevenire tutti gli attacchi informatici, uttavia, l'adozione di un approccio collaborativo e la scomposizione dei silos può aiutare a stabilire le priorità da cui è probabile che derivino le maggiori minacce e quindi a stabilire quando e dove le risorse dovranno essere impiegate.

Considerare l'outsourcing per contrastare i problemi di competenze. Sta diventando sempre più difficile e costoso assumere e mantenere i migliori professionisti della sicurezza informatica. Ciò vale sia a livello di gestione che a livello di esecuzione/operativo. L'indagine ha rilevato che circa la metà dei CIO sta pianificando di aumentare la quantità di lavoro e sicurezza It che esternalizzano. In questo modo, una terza parte può fornire le competenze e la tecnologia innovativa per affrontare questi problemi, almeno fino a quando non può costruire il proprio personale. Può anche permettere loro di liberare le proprie risorse, accedere a nuove competenze e risparmiare denaro.

Usare la tecnologia per gestire e proteggere i dati. Ci sarà bisogno di programmi di dati e analisi per velocizzare la piattaforma di gestione dei dati. Il rischio di terzi è una delle aree di maggiore preoccupazione per molte aziende. L'ampia quantità di dati, sistemi e strutture di accesso, nonché il personale e i servizi collegati a terzi spesso mancano di trasparenza e di classificazione coerente. L'uso di tecnologia adeguata per identificare, monitorare e gestire continuamente il paesaggio di terze parti è fondamentale per proteggere in modo proattivo l'azienda.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche iscriviti alla newsletter gratuita.
CONDIVIDI

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here