E’ il rischio legato a danno di reputazione e d’immagine quello più temuto su un totale di 53 rischi indagati.
Dopo che nel 2014 alcuni furti di dati, come il data breach della Morgan Stanley o le rivelazioni di Edward Snowden, hanno ricevuto grande enfasi sui media, ai più è apparso evidente quanto può essere pericolo un Insider Threat, ossia, una minaccia Cyber che ha origine all’interno dell’organizzazione.
Quali sono i passaggi indispensabili da attuare nella definizione di una corretta strategia di mitigazione del rischio cyber, che tenga anche conto della copertura con polizza assicurativa (Cyber Insurance) per il trasferimento – almeno di in parte – del rischio di incorrere in perdite economiche o contenziosi con terze parti?
Secondo il Cybersecurity Poverty Index di RSA, indagine annuale di autovalutazione sulla maturità del programma di Cybersecurity che usa come metro di misura il Cybersecurity Framework (CSF) del NIST, c’è ancora molto lavoro da fare per migliorare le capacità in materia di risk management e sicurezza informatica indipendentemente dalle dimensioni dell’azienda, dalla geografia o dal settore verticale.
La definizione dei privilegi degli utenti (relativi all’accesso a dati, rete, applicazioni e altro) ha un forte impatto sulle attività delle aziende e le va attribuito un ruolo critico nel definire, prioritizzare e mitigare i Business Risk dell’organizzazione. La gestione dei privilegi degli account (Privileged Account Management), a lungo trascurata, oggi è riconosciuta come una questione importante anche se, dal punto di vista della sicurezza e della compliance, in apparenza può sembrare un problema insormontabile.
In questi giorni, sul sito dell’Agenzia per l’Italia Digitale sono stati pubblicati 2 nuovi documenti, rilevanti sia per gli aspetti di sviluppo strategico dell’Italia Digitale, che per il ruolo della cybersecurity in questo sviluppo.
La maggior parte delle aziende protegge gli account utente privilegiati e le applicazioni con una combinazione di password e chiavi SSH. Queste ultime tendono però a sfuggire al controllo dei responsabili della sicurezza. Di conseguenza, tali credenziali sono lasciate non sicure e non gestite, consentendo enormi falle nella sicurezza e offrendo una facile via di accesso al cuore dell’azienda da parte di cracker.
Un nuovo Paper firmato da Amit Yoran, Presidente di RSA, e da William Robertson, Assistant Professor del College of Computer and Information Science della Northeastern University (“Failures of the security industry: accountability and action plan”), fa il punto sui principali errori e le omissioni che paradossalmente portano, nonostante importanti investimenti, a gravi vulnerabilità.
Come funzionerà lo SPID – il nuovo Sistema Pubblico per la gestione dell’Identità Digitale divenuto attivo in Italia a partire dal 2014?
Quale sarà il contributo dello SPID al tema della sicurezza in Internet?
Quali nuovi Business Model potranno nascere e come interagirà con altri sistemi Europei, oltre che con Anagrafi, Carta nazionale dei servizi, CRS, ecc.?