La cyber security è un aspetto cruciale per le piccole e medie imprese (PMI) italiane. Spesso pensano di sapersi difendere, ma mancano di una strategia adeguata. L’ultima ricerca dell’istituto Ipsos, analizzata da Certego, leader italiano nella cyber security.

Certo, la digitalizzazione è in crescita, ma con essa aumenta anche la criminalità informatica. Il cyber crime colpisce tutti i settori produttivi e geopolitici.

Per molte piccole aziende, il digitale è infatti ancora visto più come un costo che come un investimento strategico per proteggere il proprio business. Esiste dunque un significativo divario culturale riguardo alla sicurezza informatica, dovuto alla discrepanza tra percezione del rischio e assenza di misure automatiche da adottare in caso di attacco.
La cyber security è spesso considerata una priorità e un buon proposito, ma manca la capacità di concretizzare iniziative efficaci per migliorare conoscenza e preparazione.

Formazione e consapevolezza

L’obiettivo dello studio era duplice: misurare il livello di digitalizzazione delle PMI italiane e capire come si stanno attrezzando per difendersi dai rischi informatici.

La formazione è essenziale per sensibilizzare i dipendenti sui rischi informatici. Il 30% delle aziende si affida a informatori o webinar, ma solo il 17% investe in corsi specifici. È infatti cruciale creare una cultura della consapevolezza e delle competenze diffuse all’interno delle organizzazioni.

Cyber Security: perché è fondamentale

Una buona strategia di cyber security offre diverse garanzie fondamentali:

  • protezione dei dati. Previene accessi non autorizzati e violazioni, proteggendo informazioni sensibili come dati dei clienti, registri finanziari e segreti commerciali, evitando così danni finanziari e reputazionali;
  • continuità aziendale. Minimizza l’impatto degli attacchi informatici, mantenendo operativi i sistemi e i servizi aziendali, riducendo tempi di inattività e costi di ripristino;
  • gestione della reputazione. Evita danni alla reputazione aziendale e rafforza la fiducia dei clienti dimostrando un impegno nella sicurezza informatica;
  • conformità legale e normativa. Garantisce il rispetto delle normative sulla protezione dei dati (come GDPR, DORA, NIS2), evitando sanzioni legali e garantendo la conformità agli standard del settore.
  • tutela della proprietà intellettuale. Protegge le informazioni proprietarie da furti e accessi non autorizzati, mantenendo il vantaggio competitivo dell’azienda;
  • protezione finanziaria. Riduce il rischio di perdite finanziarie dovute a furti, frodi e riscatti, implementando robuste misure di sicurezza;
  • sicurezza della catena di fornitura. Protegge l’intero ecosistema aziendale, prevenendo vulnerabilità che possono influenzare altre entità interconnesse;
  • produttività e fiducia dei dipendenti. Assicura un ambiente sicuro per il lavoro remoto, aumentando la fiducia e la produttività del personale;
  • innovazione e crescita. Supporta l’adozione di nuove tecnologie e modelli aziendali sicuri, favorendo la crescita e l’innovazione senza compromettere la sicurezza;
  • fiducia del cliente. Costruisce e mantiene relazioni a lungo termine con i clienti, dimostrando un impegno nella gestione sicura dei loro dati.

Come implementare una strategia di cyber security

Per implementare una strategia di cyber security, le PMI devono seguire otto passaggi fondamentali:

  1. valutare il rischio in termini di cyber security;
  2. impostare obiettivi di sicurezza;
  3. valutare la tecnologia disponibile;
  4. selezionare un framework di sicurezza;
  5. verificare le politiche di sicurezza;
  6. creare un piano di risk management;
  7. implementare la strategia di sicurezza;
  8. monitorare e aggiornare la strategia.
Cyber security nella catena di fornitura
DALL-E x EKO365

La compromissione della catena di fornitura

Un incidente di sicurezza presso un fornitore può avere un effetto domino su tutti i clienti. Misure di sicurezza lungo la catena di fornitura sono vitali.

Creare un team di risposta agli incidenti di cyberse curity

Istituire un team di risposta agli incidenti di cyber security è essenziale per gestire e mitigare efficacemente violazioni e incidenti. Questo processo assicura il successo della strategia di cyber security. Ecco dunque una roadmap per avviare questo processo:

  1. definire obiettivi e ambito. Stabilire chiaramente gli obiettivi del team e il tipo di incidenti da gestire, il livello di competenza necessario e le responsabilità principali;
  2. identificare le parti interessate. Coinvolgere i principali dipartimenti come IT, legale, comunicazione, gestione e altre unità aziendali pertinenti;
  3. assegnare ruoli e responsabilità. Definire ruoli specifici all’interno del team: responsabile degli incidenti, analisti tecnici, consulente legale e specialisti delle comunicazioni; assicurare responsabilità ben definite per ciascun ruolo;
  4. reclutare e formare i membri del team. Selezionare membri con competenze in sicurezza informatica, IT, medicina legale, legale e comunicazione, e fornire loro la formazione necessaria per gestire gli incidenti;
  5. stabilire la struttura di reporting. Determinare come il team riporterà al senior management; creare canali di comunicazione chiari per il flusso di informazioni durante gli incidenti;
  6. sviluppare un piano di risposta agli incidenti. Creare un piano dettagliato che includa procedure per individuare, analizzare e mitigare gli incidenti, protocolli di comunicazione e procedure di escalation;
  7. definire i livelli di gravità degli incidenti. Creare un sistema per classificare gli incidenti in base alla gravità, assegnando priorità e risorse appropriate a ciascuno;
  8. implementare il rilevamento e il monitoraggio degli incidenti. Utilizzare strumenti e sistemi per il rilevamento e il monitoraggio degli incidenti in tempo reale, come sistemi di rilevamento delle intrusioni e sistemi di gestione degli eventi di sicurezza (SIEM);
  9. creare canali di comunicazione. Stabilire canali interni per la condivisione rapida delle informazioni e definire come il team comunicherà con parti esterne come le forze dell’ordine, i clienti e il pubblico;
  10. simulare esercitazioni ed esercizi table top. Condurre esercitazioni simulate per mettere in pratica i ruoli del team, identificare lacune nel piano di risposta e migliorare il coordinamento;
  11. coordinarsi con la funzione legale e di compliance. Assicurarsi che il piano di risposta sia conforme ai requisiti legali e normativi, coinvolgendo consulenti legali per affrontare eventuali questioni giuridiche;
  12. assicurare budget e risorse. Garantire che il team disponga di budget e risorse necessari per strumenti, formazione e personale;
  13. miglioramento continuo. Dopo ogni incidente, condurre una revisione per valutare successi e aspetti migliorabili, raffinando il piano di risposta e potenziando le capacità del team;
  14. rimanere aggiornati. Tenere il team costantemente informato sulle ultime minacce, vulnerabilità e migliori pratiche tramite formazione continua e scambio di conoscenze;
  15. rivalutazione regolare. Rivedere e aggiornare periodicamente il piano di risposta per riflettere i cambiamenti in termini di tecnologia, personale e scenario delle minacce.