{"id":95087,"date":"2018-11-29T01:00:43","date_gmt":"2018-11-29T09:00:43","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=95087"},"modified":"2018-11-23T07:04:10","modified_gmt":"2018-11-23T15:04:10","slug":"caso-di-violazione-dei-dati-la-miglior-difesa-e-lattacco","status":"publish","type":"post","link":"https:\/\/www2.paloaltonetworks.com\/blog\/2018\/11\/caso-di-violazione-dei-dati-la-miglior-difesa-e-lattacco\/?lang=it","title":{"rendered":"IN CASO DI VIOLAZIONE DEI DATI, LA MIGLIOR DIFESA \u00c8 L\u00b4ATTACCO"},"content":{"rendered":"<p>Le aziende investono molto tempo, risorse e denaro per evitare le violazioni dei dati. Alcune assumono addirittura esperti per effettuare test e realizzare attacchi che colpiscano i sistemi aziendali per fornire garanzie sulla mitigazione dei rischi. Tuttavia, i breach accadono e il tempo investito nell\u2019evitarli dovrebbe essere anche dedicato a stilare un piano nel caso in cui dovessero accadere.<\/p>\n<p>Perch\u00e9 \u00e8 cos\u00ec importante? Da quando i media hanno iniziato a focalizzarsi sui data breach \u2013 e di conseguenza la gente ha iniziato a interessarsene \u2013 la mitigazione \u00e8 diventata pi\u00f9 di un semplice problema tecnologico. In altre parole, il danno di una violazione \u00e8 spesso determinato dall\u2019opinione e dalla percezione pubbliche. Il modo in cui l\u2019evento viene gestito pu\u00f2 spesso determinare se l\u2019azienda e il suo posizionamento saranno in grado di sopravvivere all\u2019opinione pubblica. Senza dimenticare l\u2019impatto sul valore delle azioni nel caso di societ\u00e0 quotate\u2026<\/p>\n<p>La migliore difesa consiste in una strategia proattiva e offensiva. I CIO devono giocare un ruolo attivo nella preparazione per un data breach, andando oltre l\u2019analisi dei rischi tecnici o i penetration test per accertarsi che i sistemi IT siano sicuri e includano elementi chiave per il business. Tutto questo spesso si racchiude in un piano di risposta alle violazioni. Alcune aziende dovrebbero estendere i processi in corso per includere la cybersicurezza, sotto forma di piano di crisis management, che dovr\u00e0 essere documentato, rivisto e, soprattutto, dovr\u00e0 includere esercitazioni pratiche.<\/p>\n<p>Un piano a prova di violazione dovrebbe comprendere le seguenti attivit\u00e0:<\/p>\n<ul>\n<li><strong>Definire un dirigente sponsor. <\/strong>Questa figura dovrebbe essere un manager interno all\u2019azienda, responsabile di questioni cruciali, ad esempio il COO o similare. Spesso, un CISO o CIO potrebbero sottovalutare un problema non tecnologico. Senza fraintendimenti, questi manager saranno responsabili, ma il business ha un ruolo fondamentale, quindi eleggere una figura appartenente ai vertici aziendali pu\u00f2 salvaguardare l\u2019interesse della societ\u00e0.<\/li>\n<li><strong>Conoscere i ruoli e le responsabilit\u00e0 chiave. <\/strong>Potrebbe essere semplice, ma non lo \u00e8. Perch\u00e9 non avere solo risorse che svolgono il proprio lavoro rispondendo a una violazione? In caso di crisi aziendale, le persone dovranno avere ruoli definiti e specializzati nella sua risoluzione. \u00c8 importante identificare delegati, perch\u00e9 non tutti gli incaricati saranno disponibili in caso di breach.<\/li>\n<li><strong>Formulare una strategia basandosi su violazioni presenti o passate. <\/strong>Il piano deve avere un obiettivo ben definito. Deve focalizzarsi su ripristino rapido e risposte veloci alla data discovery e applicare la legge, quando possibile. Analizzare violazioni simili accadute in passato pu\u00f2 essere efficace per formulare un piano di attacco. Riflettere sugli errori e identificare azione corrette che garantiscano fiducia e sicurezza all\u2019opinione pubblica.\u00a0 <strong>\u00a0<\/strong><\/li>\n<li><strong>Assicurarsi che media\/PR siano coinvolti<\/strong>. Come anticipato, la risposta ai breach prevede la comunicazione con clienti, board, investitori e pubblico. \u00c8 importante stabilire chi, in azienda, pu\u00f2 e deve farlo. Non sempre \u00e8 il CEO, potrebbe essere anche il CISO o un\u2019altra figura o un insieme di ruoli direttivi, in base alla natura e alla portata del breach. <strong>\u00a0<\/strong><\/li>\n<li><strong>Avere sostituti \u201cin panchina\u201d<\/strong>. Tecnicamente parlando, potrebbe essere una figura esterna di terze parti, ingaggiata per ampliare il team e fornire expertise e competenze. Ancora una volta, \u00e8 importante pensare oltre l\u2019aspetto tecnico. Il vostro team di comunicazione potrebbe aver bisogno di una figura esterna per la gestione della crisi. Il team cyber desiderer\u00e0 competenze legali. Spesso questi ruoli non si basano solo sul talento, ma sulla fiducia. E la verifica di terze parti richiede molto tempo. \u00c8 fondamentale anche ricordarsi del settore operation: i call center, ad esempio, possono gestire il supporto generale e una terza parte potrebbe intervenire utilizzando uno script preimpostato.<\/li>\n<\/ul>\n<p>Si potrebbe continuare, ma il punto principale \u00e8 che CISO e team IT valutino un piano ben documentato \u2013 basato su situazioni precedenti \u2013 che coinvolga diverse figure aziendali e che possa essere esteso a risorse di terze parti quando necessario.<\/p>\n<p>Una volta pronto, siate pronti a cestinarlo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le aziende investono molto tempo, risorse e denaro per evitare le violazioni dei dati. Alcune assumono addirittura esperti per effettuare test e realizzare attacchi che colpiscano i sistemi aziendali per fornire garanzie &hellip;<\/p>\n","protected":false},"author":471,"featured_media":20190,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[5085],"tags":[],"coauthors":[4989],"class_list":["post-95087","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-categorizzato"],"jetpack_featured_media_url":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2016\/09\/CSO-web-banner-650x300.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/95087","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/471"}],"replies":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=95087"}],"version-history":[{"count":2,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/95087\/revisions"}],"predecessor-version":[{"id":95089,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/95087\/revisions\/95089"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/20190"}],"wp:attachment":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=95087"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=95087"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=95087"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=95087"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}