Blog - T-Consulting

Fase 4 del Cybersecurity Framework del NIST: RISPOSTA

Come rispondere a un incidente di sicurezza informatica?

Questa fase comprende le attività da intraprendere per contenere l’impatto di un incidente di sicurezza informatica.

Le macroaree su cui intervenire sono:

  1. Definizione di un piano di Incident Response;

  2. Attivazione di azioni di mitigazione e contenimento;

  3. Implementazione delle azioni correttive.

Un piano di Incident Response prevede al suo interno diverse fasi che consentono di prevedere, mitigare e arginare i danni causati da un incidente di sicurezza informatica; l’organizzazione saprà in anticipo come muoversi e potrà non perdere tempo prezioso grazie:

  • Alla verifica preventiva della capacità di risposta dell’organizzazione;

  • Alla pianificazione delle azioni da implementare;

  • Alla predisposizione di standard, policy, procedure;

  • Alla creazione di un team di risposta dedicato e adeguato.

Il tempo è un fattore determinante in caso di incidente di sicurezza informatica

In caso di attacco informatico, il tempo gioca un ruolo chiave. La tecnologia permette di rilevarlo in maniera tempestiva [vedi fase 3], ma il piano di Incident response permette di scongiurarne l’effetto domino, bloccandone la propagazione.

Nel piano di Incident Response, inoltre, viene documentata e messa in procedura la “catena di comando”, ovvero il “chi-fa-cosa”: non sottovalutiamo l’impatto psicologico di un attacco informatico andato a buon fine! Possono verificarsi momenti di tensione molto forti, capaci di far dimenticare le buone prassi. Documentare il piano di risposta all’incidente di sicurezza informatica ci permette di avere sempre a disposizione una guida.

Sempre rispetto al fattore “tempo”, inoltre, sono sempre da considerare le azioni correttive da mettere in atto: una volta capito quale vulnerabilità è stata sfruttata dagli attaccanti, occorre porvi rimedio in tempi rapidi e comunque prima di “tornare online”. È vitale tenere a mente che, se l’attacco è andato a buon fine, una volta potrebbe essere reiterato (Patchare sempre! Vedi fase 2).

Se vuoi saperne di più sul Framework di Cybersecurity del NIST e sulla fase 4 “Risposta”, compila il form qui sotto e scarica gratuitamente l’ebook "Guida al Cybersecurity Framework del Nist: tutto quello che un IT Manager deve sapere".