Come rispondere a un incidente di sicurezza informatica?
Questa fase comprende le attività da intraprendere per contenere l’impatto di un incidente di sicurezza informatica.
Le macroaree su cui intervenire sono:
Definizione di un piano di Incident Response;
Attivazione di azioni di mitigazione e contenimento;
Implementazione delle azioni correttive.
Un piano di Incident Response prevede al suo interno diverse fasi che consentono di prevedere, mitigare e arginare i danni causati da un incidente di sicurezza informatica; l’organizzazione saprà in anticipo come muoversi e potrà non perdere tempo prezioso grazie:
Alla verifica preventiva della capacità di risposta dell’organizzazione;
Alla pianificazione delle azioni da implementare;
Alla predisposizione di standard, policy, procedure;
Alla creazione di un team di risposta dedicato e adeguato.
Il tempo è un fattore determinante in caso di incidente di sicurezza informatica
In caso di attacco informatico, il tempo gioca un ruolo chiave. La tecnologia permette di rilevarlo in maniera tempestiva [vedi fase 3], ma il piano di Incident response permette di scongiurarne l’effetto domino, bloccandone la propagazione.
Nel piano di Incident Response, inoltre, viene documentata e messa in procedura la “catena di comando”, ovvero il “chi-fa-cosa”: non sottovalutiamo l’impatto psicologico di un attacco informatico andato a buon fine! Possono verificarsi momenti di tensione molto forti, capaci di far dimenticare le buone prassi. Documentare il piano di risposta all’incidente di sicurezza informatica ci permette di avere sempre a disposizione una guida.
Sempre rispetto al fattore “tempo”, inoltre, sono sempre da considerare le azioni correttive da mettere in atto: una volta capito quale vulnerabilità è stata sfruttata dagli attaccanti, occorre porvi rimedio in tempi rapidi e comunque prima di “tornare online”. È vitale tenere a mente che, se l’attacco è andato a buon fine, una volta potrebbe essere reiterato (Patchare sempre! Vedi fase 2).
Se vuoi saperne di più sul Framework di Cybersecurity del NIST e sulla fase 4 “Risposta”, compila il form qui sotto e scarica gratuitamente l’ebook "Guida al Cybersecurity Framework del Nist: tutto quello che un IT Manager deve sapere".