TAG Distribuzione

Cyber-Resilienza organizzativa

Il reporting avanzato del cyber-rischio si basa sulla trasparenza del rischio verso l’IT-manager che deve utilizzare l’informazione per prendere decisioni strategiche ed organizzative.

I dirigenti di tutti i settori hanno approfondito la loro comprensione dei pericoli che il cyber-rischio rappresenta per la loro attività. Man mano che hackeraggi, attacchi informatici, criptaggi totali dei dati e fughe di dati proliferano con casi aziendali sempre più numerosi, un approccio olistico alla sicurezza informatica a livello aziendale è diventato una priorità. Le aziende stanno rafforzando le protezioni intorno ai loro modelli di business, processi fondamentali e dati sensibili.

La McKinsey chiesto ai dirigenti delle istituzioni finanziarie in Europa e Nord America le loro effettive esperienze con la gestione e la reportistica del cyber-risk.
Hanno detto che la gestione del cyber-risk può essere efficace solo quando le informazioni su cui si basa sono accurate. Tuttavia, la segnalazione di cyberrisk in molte aziende è inadeguata, non riuscendo a fornire ai dirigenti i fatti di cui hanno bisogno per prendere decisioni informate sulle contromisure. A causa delle lacune informative, i manager applicano spesso un set standard di controlli a tutti gli asset dell’azienda. Di conseguenza, gli asset a bassa priorità possono essere iperprotetti, mentre gli asset critici rimangono pericolosamente esposti.

Fortunatamente, alcune organizzazioni leader stanno aprendo la strada a un approccio efficace ed efficiente al reporting cyber-risk che aiuta i dirigenti ad aumentare la resilienza aziendale, uno che fornisce anche trasparenza sul cyber-risk. Inoltre, i nuovi strumenti di difesa informatica evoluta, come sottolinea il dott. Fratus (profilo Linkedin) opera non nuove metodologie simili a quelle usate dagli hacker, ad esempio la tecnologia DECEPTIVE, che è in grado di evitare che un attacco venga addirittura iniziato, in quanto non rende possibile nessuna forma di ricognizione sugli asset di una azienda e quindi rende ogni potenziale target dell’attacco del tutto confuso, instabile, difficile da individuare, ecc. Chi scaglierebbe una freccia nella nebbia senza vedere un target fermo, chiaro, ben illuminato. Continua Fratus: “per questo la tecnologia di DECEPTIVE BYTES arriva ad impedire fino al 98% che gli attacchi informatici addirittura inizino. Viceversa il compito di un normale antivirus è quello di rilevare la presenza di un virus ad attacco iniziato. Sempre che riescano ad individuarlo, infatti sono quotidiani gli esempi dove malware e cryptolocker aggirano facilmente gli antivirus standard”. Leggi tutto l’articolo.