
-
Cos’è il rischio informatico
-
Cos’è l’IT Risk Assessment
-
Come fare una valutazione del rischio informatico
-
Perché fare una valutazione del rischio informatico
-
Conclusioni
Risk Assessment, in italiano “valutazione del rischio”, è fondamentale in ogni ambito.
In particolare nell’informatica, l’IT Risk Assessment permette, infatti, di essere preparati e consapevoli davanti ai rischi che si potrebbero presentare lungo un percorso. Quest’ultimi, infatti, sono un elemento costitutivo di ogni attività lavorativa e progettuale. Conoscerli e valutarli in maniera corretta può evitare che diventino danni o perdite. Esistono molti tipi di rischi: economici, operativi, di sicurezza.
In questo articolo parleremo dei rischi di sicurezza informatica e di protezione dei dati.
Cosa vuol dire valutarli? Perché farlo? E come?
Ma partiamo dall’inizio.
In generale, il rischio è la probabilità di subire un danno connessa a circostanze più o meno prevedibili.
Il Project Management Body of Knowledge (PMBOK), guida del Project Managment Institute (PMI), definisce il rischio come evento o situazione che può avere un effetto negativo su uno o più obiettivi di progetto.
Estendendo questa definizione, possiamo sostituire la parola “progetto” con “obiettivo dell’organizzazione”.
Per quanto riguarda il rischio informatico, infatti, si fa riferimento a qualsiasi rischio di perdita finanziaria, di distruzione o di danno alla reputazione di un’organizzazione dovuta a un malfunzionamento di un sistema informativo (fonte: Institute of Risk Management).
Questo danno può derivare da:
-
Eventi accidentali
Sono azioni causate accidentalmente dall’utente, come un guasto, lo spegnimento del server o incompatibilità di parti di hardware.
-
Eventi dolosi
Sono azioni causate intenzionalmente da utenti non autorizzati al trattamento dei dati o dei servizi.
Nella maggior parte dei casi, i rischi informatici sono associati a eventi che potrebbero causare la violazione dei dati.
Questi, infatti, sono connessi anche a minacce alla sicurezza informatica.
Esempi di rischi informatici legati ad attacchi malevoli sono:
-
Phishing
-
Ransomware
-
Malware
-
Furto di dati
-
Ingegneria sociale
-
Backdoor
-
Spyware
-
Spoofing
Gli eventi legati ai rischi informatici possono causare danni a sistemi elettronici o informatici, interruzione delle attività, perdita economica, perdita di clienti e danni alla reputazione. Per questo motivo, è fondamentale prevenirli tramite una valutazione del rischio o Risk Assessment.
In breve, il Risk Assessment è un processo che consente di identificare i rischi, analizzarli e valutarli sulla base di criteri dati o definiti preventivamente.
Lo scopo principale della valutazione del rischio informatico è quello di tenere informate le persone coinvolte e dare risposte adeguate per i rischi individuati.
La risposta alla domanda “cos’è il Risk Assessment in ambito Cyber security?”, invece, la fornisce la famiglia degli ISO/IEC 27001.
Si tratta di uno standard di sicurezza informatica redatta dall’Organizzazione internazionale per la normazione (ISO). Questo insieme di norme internazionali servono a proteggere le informazioni provenienti da un’organizzazione. Seguendo lo standard ISO, quest’ultime possono sviluppare e implementare un sistema di gestione della sicurezza informatica e di valutazione del rischio.
Ma cosa prevedono queste norme?
- Definiscono i requisiti per creare una gestione della sicurezza informatica.
- Forniscono una guida per progettare, attuare, mantenere e migliorare la gestione della sicurezza informatica.
- Esprimono le linee guida nei vari ambiti di utilizzo della gestione della sicurezza informatica.
- Valutano la conformità della gestione della sicurezza informatica.
La famiglia degli ISO/IEC 27000 definisce, inoltre, quali sono i valori da proteggere in ambito cyber security, quindi quelli che potrebbero essere soggetti a minaccia.
Quali sono questi valori?
Un sistema sicuro deve garantire:
-
Riservatezza. L’accesso controllato ai dati e la garanzia che solo gli utenti autorizzati leggano le informazioni.
-
Disponibilità. Accesso ai dati nei tempi e nei luoghi previsti.
-
Integrità. Completezza e leggibilità delle informazioni.
Tenendo conto di queste tre caratteristiche della sicurezza informatica, i fattori di rischio possono causare:
- La diffusione di informazioni in modo incontrollato e scorretto.
- L’impossibilità di accedere alle informazioni a cui si ha diritto.
- La mancata garanzia che le informazioni non siano state alterate e quindi il dubbio che non siano attendibili.
Tendenza al rischio di un’organizzazione
La tendenza al rischio da parte di un’organizzazione dipende inoltre dall’attitudine al rischio che la caratterizza. Questa attitudine è influenzata da:
- Appetite Risk
La propensione al rischio, cioè il grado di incertezza che un’organizzazione è disposta ad accettare.
- Risk Tolerance
La tolleranza al rischio, ovvero il volume di rischio che un’organizzazione può sostenere.
- Risk Threshold
La soglia di riferimento cioè il limite superiore di tolleranza al di sotto del quale l’organizzazione accetta il rischio (ma non oltre).
Il Risk Assessment ha come obiettivo la produzione di un report o un documento che sarà poi la base per la definizione di una strategia di mitigazione del rischio. A garanzia dei valori di riservatezza, disponibilità e integrità e tenendo conto della tendenza al rischio dell’organizzazione.
Ogni organizzazione dovrebbe avere una cultura orientata alla valutazione e gestione dei rischi.
Come fare una valutazione del rischio informatico
Tenuto conto dei principi generali, ci sono più modi per condurre una valutazione dei rischi per la sicurezza delle informazioni.
Un po’ tutti gli standard prevedono una valutazione del rischio fatta secondo il Ciclo di Deming o ciclo di PDCA.
Si tratta di un metodo di gestione iterativo volto al miglioramento dei processi. Questo metodo prevede quattro fasi:
-
Plan. Fase in cui si stabiliscono gli obiettivi e i processi necessari per arrivare ai risultati attesi.
-
Do. Fase di esecuzione del programma, in cui si attua il piano e si raccolgono i dati.
-
Check. Fase di test, controllo e analisi dei dati.
-
Act. Fase in cui si attuano azioni correttive sulle differenze significative tra i risultati attesi e quelli effettivi.
Applicando queste fasi all’analisi del rischio informatico, possiamo ipotizzare un piano di Cyber Risk Assessment.
Identificazione dei rischi
Come prima cosa, bisognerà pianificare come realizzare il Risk Assessment.
Quindi i tool da usare, le persone coinvolte, la metodologia e i tempi. Subito dopo, bisognerà focalizzarsi sull’identificazione dei rischi per la sicurezza delle informazioni. In questo primo momento verrà fatta la valutazione delle minacce e dei pericoli, classificati come bassi, medi o alti a seconda dell’asset. Verranno, inoltre, definite le vulnerabilità (anch’esse classificate come alte, medie o basse a seconda dell’asset), e identificati gli impatti e le conseguenze della perdita dei valori di riservatezza, disponibilità e integrità.
Verrà poi fatta una valutazione delle probabilità che si verifichino i rischi precedentemente identificati, in base agli incidenti avvenuti in passato all’interno di quell’organizzazione. Inoltre, verranno definiti i criteri di accettazione del rischio, cioè il livello di tolleranza superato il quale i rischi vanno trattati con azioni mirate.
Identificazione e valutazione delle azioni per il trattamento dei rischi
Verranno poi identificate e valutate le azioni per il trattamento dei rischi.
Si sceglierà cioè se ridurre, evitare o trasferire un determinato rischio.
Nel primo caso, il rischio può essere ridotto attraverso la riduzione degli effetti o delle probabilità che si verifichi. Può invece essere trasferito, per esempio, sottoscrivendo un’assicurazione che risarcisca in caso di mancato accesso alle informazioni. In alcuni casi, il rischio può essere anche annullato.
Per esempio, se il titolare di un’organizzazione ritiene che gestire un’informazione personale di un interessato possa generare un elevato rischio, può decidere di non effettuare affatto il trattamento.
Chiaro che, in questo caso, il rischio si azzera ma il servizio all’interessato non viene erogato.
Il piano del trattamento dei rischi
Le azioni elencate vengono documentate nel piano del trattamento dei rischi, che deve definire:
-
I rischi da trattare
-
Relazioni tra i rischi e le azioni di trattamento dei rischi
-
Le relazioni tra i rischi e i controlli selezionati per gestirli
In questo documento sono riportate anche le azioni da intraprendere, i tempi, le responsabilità e le risorse per i singoli rischi.
L’efficacia o meno delle azioni contenute nel piano porterà a un ricalcolo della valutazione dei rischi e alla formulazione di nuovi indici.
Va ricordato che le minacce in ambito cyber si evolvono molto rapidamente; perciò, il processo di assessment deve essere continuo a garanzia dei sistemi di sicurezza informatica.
-
Per ridurre i costi sul lungo termine
Identificare preventivamente minacce e vulnerabilità dei sistemi informatici riduce la probabilità che si verifichino incidenti e danni. Questo rappresenta un vantaggio sia dal punto di vista economico che dal punto di vista della reputazione aziendale.
-
Per una migliore conoscenza dell’organizzazione
Conoscere le vulnerabilità dell’organizzazione è una risorsa preziosa anche per capire dove l’azienda ha bisogno di migliorarsi.
-
Per prevenire i furti dei dati (data breach)
che possono essere un fattore di perdita economica e di reputazione.
-
Per fornire un modello di valutazione della sicurezza informatica anche per il futuro
Abbiamo detto che il Risk Assessment è un processo continuo; quindi, iniziare a farlo garantirà processi ripetibili anche nel tempo o con un ricambio di personale all’interno dell’azienda.
-
Per evitare provvedimenti normativi e conseguenze legali
Per esempio, per aver causato un furto di dati ai tuoi clienti per non aver rispettato gli standard di sicurezza.
-
Per fare in modo che i sistemi dell’organizzazione siano sempre disponibili e funzionanti.
In conclusione, il Risk Assessment in ambito cybersecurity è un processo che serve per valutare i rischi legati a sistemi informativi.
Questi rischi possono causare danni economici o di reputazione, interruzioni delle attività o danni ai sistemi informatici. Per questo motivo, è fondamentale per un’azienda identificarli e valutarli, al fine di prevenirli.
Idealmente, ogni azienda dovrebbe avere al suo interno un gruppo di persone preposte alla valutazione dei rischi informatici.
La valutazione può però anche essere esterna. Inoltre, le organizzazioni si stanno appoggiando sempre di più anche su software in grado di monitorare la sicurezza informatica, prevenire le violazioni e ridurre i rischi.
Chi è Onorato Informatica?
Azienda specializzata in sicurezza informatica da oltre 15 anni, certificata ISO 9001 e 27001
Onorato Informatica è un’azienda informatica, specializzata in sicurezza informatica, da oltre 15 anni.
Forniamo servizi di Vulnerability Assessment e Penetration Test a oltre 4500 clienti in tutta Italia.
Ci occupiamo di Cyber Security dalle nostre sedi di Mantova, Parma, Milano e Los Angeles. Siamo un’azienda certificata ISO 9001, ISO 27001 e azienda etica.
Se vuoi conoscere i servizi di sicurezza informatica e sapere come possiamo aiutarti, contattaci.
- Autore articolo
- Ultimi articoli
Difendo le imprese e semplifico la vita all’IT manager con un servizio di sicurezza informatica che garantisce le attività aziendali 24 ore su 24, 7 giorni su 7.
Sono l’interlocutore ideale per le aziende di produzione industriale con più di 50 dipendenti, con responsabile informatico interno e consapevoli che la sicurezza informatica sia un valore con cui tutelano i clienti.
La volontà di proteggere imprese, dati e persone, mi ha fatto fondare Onorato Informatica, azienda con più 15 anni di attività, oltre 4500 clienti e più un milione di attacchi informatici sventati.
La passione per il mio lavoro mi porta spesso ad essere chiamato come relatore in eventi formativi sul tema della sicurezza informatica presso associazioni di imprese, di professionisti e università.