Se non si è riusciti a prevedere l’attacco fraudolento e malavitoso dei cybercriminali digitali la migliore difesa passa dalla capacità di reazione. Deve essere rapida, immediata e tempestiva. Nell’era del tempo reale dei media sociali che hanno abituato le persone a relazioni pubbliche continue e rapide l’intervento immediato per affrontare un eventuale attacco criminale riuscito è il modo migliore per proteggere reputazione, asset informativi ed economici.
Il senso della vita
La cybercriminalità ha da tempo manifestato quali siano le sue preferenze. Aziende, piccole, medie e grandi, organizzazioni pubbliche e private, istituzioni sembrano essere preferite a singoli individui e ad attacchi di massa. Malware, phishing e ransomware non sono in calo ma gli attacchi sembrano sempre più concentrati su vittime percepite dalla potenzialità maggiore. Le aziende finite nel mirino o vittime di attacchi sono già numerose e lo saranno sempre di più. Si tratta di grandi aziende come la catena di hotel Marriot, British Airways o la stessa Facebook, e molte altre sono probabilmente sotto attacco ora. Probabilmente da parte di gruppi organizzati di cybercrminali che stanno facendo colletta di dati e informazioni utili per eventuali attacchi futuri. L’emorragia dei dati è da dare per scontata così come il loro uso, da parte di entità esterne, per scopi diversi da quelli aziendali.
Prevenire è un mantra ma non è detto che sia adottato da tutti. La prevenzione richiede strumenti adeguati, personale preparato, strategie e soprattutto tanta intelligenza. Tutti requisiti che non tutte le aziende e le organizzazioni possiedono. Quando l’attacco è stato sferrato o è riuscito è fondamentale saper reagire in tempo reale, prima che gli effetti diventino virali e il danno globale. Compreso quello di immagine, fiduciario e reputazionale. La reazione rapida e proattiva è prevista anche dal GDPR europeo che prevede multe nel caso in cui ci siano ritardi nell’attivarsi con iniziative finalizzate a proteggere gli utenti (consumatori, ecc.) da eventuali danni per il furto di dati di loro pertinenza. La reazione immediata presuppone che ci sia un piano già previsto, conosciuto, condiviso e rapido da implementare. La rapidità è tanto più importante quanto più l’attacco è stato ben congegnato e riuscito. Se lo è stato, i fatti su cui intervenire possono essere pochi o sconosciuti o tali da rendere impossibile una sdrammatizzazione veloce della situazione di crisi ingenerata.
Uno dei problemi principali da affrontare è la reazione degli utenti coinvolti nella perdita di dati e la loro probabile perdita di fiducia. Informare e far conoscere per tempo entità del danno e potenziali effetti per l’utente è la prima cosa da fare. Rapidamente, in modo esaustivo e trasparente nel raccontare quale è stato lo scopo dell’attacco cybercriminale e quali i dati rubati. Se ad esempio i dati rubati sono stati quelli delle carte di credito di migliaia di persone, la velocità nel raggiungerle per informarle e permettere loro di agire immediatamente non è solo fondamentale ma critico. Gli effetti o danni peggiori non devono essere nascosti ma evidenziati e comunicati nel modo più trasparente possibile.
La sicurezza informatica del terzo millennio deve fare i conti con modelli di dati e infrastrutture nate nel secolo precedente ma anche con tecnologie pervasive e potenti come il Cloud Computing, le piattaforme delle filiere logistiche, le Reti degli Oggetti, ecc. In presenza dell’emergere della cosiddetta quarta rivoluzione industriale è necessario che aziende e organizzazioni si attrezzino con strumenti di difesa potenti, consolidati e sperimentati come validi. Strumenti che devono servire per la prevenzione e la difesa, per la reazione ad attacco avvenuto e anche per la comunicazione, sia in fase preventiva che post-attacco. Servono piani, policy, programmi di customer service e pubbliche relazioni e strategie. L’approccio deve essere olistico e abbracciare l’intera organizzazione in modo da definire piani per la sicurezza che siano integrati in ogni parte della infrastruttura informatica aziendale ma anche nelle pratiche operative dei dipendenti. La sicurezza deve diventare uno stato mentale e un obiettivo di ognuno.