Il nuovo panorama del rischio informatico

La dipendenza dalla tecnologia per la maggior parte delle aziende è ormai imprescindibile. Tuttavia, con l'aumentare di questa relazione, aumentano anche i rischi relativi alla sicurezza informatica.

Fiducia nel futuro nonostante l’aumento del rischio informatico

Secondo il barometro “Mazars C-suite 2021, basato sulle risposte di oltre 1.000 dirigenti C-suite provenienti da 39 paesi, la maggior parte delle aziende è fiduciosa nella propria capacità di gestire i rischi informatici: oltre due terzi (68%) ritengono che i loro dati siano "completamente" protetti e un ulteriore 29% afferma che i loro dati sono "moderatamente" protetti.

Approfondimenti sulla C-suite aziendale

54%: oltre la metà degli intervistati ritiene che il rischio per la sicurezza informatica per la propria organizzazione sia aumentato negli ultimi 12 mesi.

35%: Più di un terzo considera probabile l'ipotesi di essere coinvolto in una violazione significativa dei dati nei prossimi 12 mesi.

68%: oltre due terzi sono sicuri che i loro dati siano "completamente" protetti. Un ulteriore 29% afferma che i propri dati sono "moderatamente" protetti.

Un nuovo panorama del rischio informatico

Questa fiducia è promettente, soprattutto perché questi leader riconoscono che i rischi per le loro aziende, in ambito di sicurezza informatica sono aumentati ma nonostante questo solo poco più di un terzo dei rispondenti considera probabile l’ipotesi di essere coinvolto in una violazione significativa dei dati nel prossimo anno.

La nostra ricerca sulla C-suite è stata condotta alla fine del 2021, prima della scioccante invasione dell'Ucraina da parte delle forze russe. Abbiamo visto devastazioni in molte forme e gli attacchi informatici fanno parte delle ostilità di questo conflitto. La crisi in Ucraina ha aumentato i rischi informatici in tutto il mondo e pensiamo che ora più che mai le aziende di tutte le dimensioni dovrebbero valutare e migliorare le loro misure di sicurezza informatica in base al nuovo scenario di rischi emerso recentemente. Le azioni specifiche da prendere in considerazione comprendono:

1. Organizzare la gestione del rischio informatico e la capacità di affrontare minacce

  • Aumentando la consapevolezza degli attacchi di phishing e adottando misure come avvisi per le e-mail provenienti dall'esterno dell'organizzazione.
  • Rivedendo il proprio scenario di rischio informatico. Comprendendo i rischi, le minacce e le vulnerabilità dei propri sistemi
  • Considerando le connessioni e i processi Internet basati sulla segmentazione della rete in relazione alle parti ucraine e russe
  • Valutando i fornitori di servizi IT in base ai possibili rischi informatici. Includendo anche le conseguenze dei rischi informatici nella supply chain

2. Monitorare, rilevare e comunicare le attivita informatiche

  • Introducendo un monitoraggio e un rilevamento più rigoroso delle anomalie nelle applicazioni web e nelle reti
  • Organizzando le fonti di comunicazione e informazione relative a nuovi rischi e vulnerabilità informatiche
  • Effettuando frequenti segnalazioni alla direzione responsabile in merito al monitoraggio e al rilevamento
  • Infine, ma non meno importante, eseguendo regolarmente valutazioni della sicurezza informatica e test di penetrazione sulle applicazioni accolte su Internet e sulla rete interna.

3. Preparare la risposta agli incidenti informatici

  • Valutando le procedure di risposta agli incidenti informatici e preparando il recupero a seguito di incidenti informatici
  • Valutando i piani di comunicazione in caso di incidente informatico. Assicurando di avere elenchi off-line dei propri contatti - inclusi assicuratori, fornitori, specialisti della sicurezza esterna e agenzie legali / governative - e tutte le procedure pertinenti
  • Assicurando che la procedura di backup funzioni correttamente e mantenendo i backup offline
  • Avendo backup non solo di dati e software, ma anche di tutti i dati e le risorse necessarie per ripristinare il sistema, come i dati di configurazione. Ciò richiede anche una visione effettiva di tutte le risorse correlate all'IT.
  • Non importa quanto sia ben protetta un'azienda, primo o poi è probabile che subisca un attacco informatico: perciò avere un piano di ripristino per ridurre al minimo le interruzioni e l'impatto sulla propria attività è di vitale importanza.

Scopri di più :

C-suite barometer 2021

The race to data maturity

Cyber security & data protection