In molte organizzazioni, per quanto diverse tra loro, dalla GDO alla business school passando attraverso le startup digitali, si trova sempre un elemento (ancora) ricorrente: l’allestimento del presidio e quindi del modello organizzativo di sicurezza si è (spesso) fermato al primo passo.
In funzione del tipo e della dimensione dell’organizzazione il primo passo è consistito nel creare il proprio set di politiche di sicurezza (cioè documenti su cui sono riportate le regole della casa e che sono pubblicati sulla intranet, nella speranza che qualcuno li legga e li segua) fino ad arrivare alla nomina di un CISO (Chief Information Security Officer), identificando spesso una persona della propria organizzazione che, oltre a preoccuparsi della salvaguardia dell’informazione aziendale, fa anche altro.
Come primi passi non sono affatto male, intendiamoci. Purché restino tali, ovvero i primi di una serie, altrimenti temo diventino presto inefficaci e, anzi, possono addirittura diventare tossici per l’organizzazione.
Invece, in molti casi, così è stato:
- le regole di sicurezza sono rimaste in larga misura lettera morta, le organizzazioni (piccole o medie) di fatto le ignorano. Alcune pratiche di sicurezza vengono agite, ma in modo del tutto inconsapevole, per cui è anche difficile capire fino a che punto la situazione è sotto controllo senza fare l’ennesimo assessment interno;
- le persone ingaggiate per operare il presidio di sicurezza ICT tendono a rifare continuamente le stesse cose, coprendo solo parzialmente il perimetro in ambito, con il risultato di fornire al proprio interno sempre gli stessi elementi (raramente con l’intenzione di far evolvere o modificare qualche “strumento” di controllo della sicurezza, nonostante con il passare del tempo ciò diventi ovviamente necessario). Nei casi dove la persona responsabile della sicurezza è incaricata anche per altri processi aziendali (90% dei casi delle piccole/medie realtà che ho incontrato) la situazione è talvolta anche più estrema, nel senso che di sicurezza non ci si occupa per mesi.
Indice degli argomenti
Modello organizzativo di sicurezza: questione di priorità
Come mai in molti si sono fermati?
Mi sembra che, ancora una volta, la sicurezza sia rimasta vittima di un cambio di priorità. In molti dei casi che ho incontrato il cono di luce si è momentaneamente spostato altrove e ad un tratto avere un presidio attivo e adeguato al rischio cyber è sembrato improvvisamente molto meno urgente.
Ammetto che, in questo momento, personalmente sono in contatto con realtà che hanno una superficie e una magnitudo di rischio cyber più contenute rispetto per esempio ad una banca, ma trovo pericolosa la sproporzione tra (minor) rischio e (l’esageratamente minor) presidio in campo.
Un altro elemento che vedo ricorrere a fiaccare la volontà di mantenere il controllo del proprio livello di protezione dell’asset IT è il cieco affidarsi alle policy di sicurezza dei fornitori IT, più specificatamente dei provider di servizi (applicativi o infrastrutturali) in cloud. Chi si trova a dover compilare i famigerati questionari di sicurezza ICT per potersi qualificare come partner o come fornitore di altre aziende, ignora quasi completamente scopi e contenuti di questi assessment, nella pratica fa un “forward” automatico della richiesta di compilazione al service provider di turno (o incolla indiscriminatamente il link ai documenti di policy del service provider sul questionario per rispondere a tutte le domande) senza leggere e quindi senza valutare nemmeno se le domande sono congrue rispetto alla propria attività, al proprio contesto oppure no.
Questo atteggiamento provoca una serie di conseguenze negative ovvie (impossibilità di gestire qualunque evento, al primo incidente di sicurezza che ci capita che si fa? Appiccichiamo un link da qualche parte?) e altre meno ovvie.
Tra quelle meno ovvie ne segnalo tre:
- Falso senso di sicurezza: sapendo che qualcuno se ne occupa, l’organizzazione nel suo complesso tende a mettere molta meno attenzione anche alla gestione personale dei dati e delle informazioni, esponendo l’azienda ad un rischio molto maggiore di quello di cui si è più o meno consapevoli. In altre parole, l’organizzazione si autoinfligge un rischio di cui poi ignora l’esistenza.
- Impoverimento delle competenze di sicurezza: l’abitudine che si sta consolidando di fermarsi ai “titoli” dei processi senza farsene realmente carico e senza andare a fondo delle tematiche, già compromette la qualità delle competenze di sicurezza (sperabilmente) inizialmente acquisite. Quando è stato il momento per queste organizzazioni di impostare il proprio modello di sicurezza, si sono messi tutti a leggere e studiare, a sentire consulenti vari, acquisire dimestichezza con GDPR che un paio d’anni fa era necessarissimo e insomma, un po’ di cultura di sicurezza aveva iniziato a germogliare ovunque. Oggi che questa energia sembra assopita, i germogli non si sviluppano e le competenze anche.
- Aumento e trasmissione del rischio di non compliance: nei contesti dove anche la sicurezza è regolamentata, tutti i partecipanti alla “catena di produzione” sono chiamati a garantire la propria compliance, pena la compromissione non solo della propria partecipazione al business, ma anche della integrità del presidio di sicurezza della catena medesima. La compliance a requisiti di sicurezza ICT è sempre una questione che va sviluppata nel merito in modo specifico per ogni realtà, non si può pensare essere garantita tramite nomina solo formale di un referente interno o la pubblicazione di proclami né, ovviamente, tramite la totale delega a terzi.
Regole di ripartenza post lockdown
Qual è, dunque, la strada corretta da percorrere? Difficile rispondere.
Forse il mercato ha bisogno di spaventarsi o di subire periodicamente un attacco per mantenere alta l’attenzione? Petya or NotPetya, that’s the question!…ah no, parafrasi sbagliata: Amleto doveva scegliere tra abbandonarsi a morte certa per smettere di tribolare oppure continuare a campare e affrontare le avversità, invece in entrambi i casi di Petya e NotPetya le tribolazioni sono sempre garantite.
Sembra, tuttavia, che molte organizzazioni si siano dimenticate cosa può succedere se non si dispone di una organizzazione che si fa carico veramente della protezione del proprio asset IT, che ci sia bisogno di ricordarglielo? Non credo sia la soluzione.
Suggerirei due leve: le persone e il confronto continuo:
- le persone. Dopo questi anni di lavoro in ambito cyber security, io continuo a credere molto nella caparbietà di chi fa Sicurezza ICT come scelta valoriale oltre che come mestiere: che si tratti di personale interno ad una azienda o che si tratti di operatori esterni come me (dalle società cyber agli advisor), credo che l’obiettivo di proteggere l’asset aziendale vada mantenuto urgente mantenendo viva, vitale l’intenzione di protezione tipica di fa questo mestiere. Le risorse in questo senso non mancano. Alle organizzazioni che leggendomi si riconoscono in questa situazione posso pertanto suggerire di assicurarsi che chi si occupa di questo argomento (full time o part time non importa) in/per l’azienda abbia tale caparbietà tra le sue caratteristiche.
- il confronto continuo. Senza pensare di fare chissà quali investimenti, è oggi possibile confrontarsi con operatori di sicurezza che possono dare periodicamente un parare sulla qualità del presidio di sicurezza oppure fare da termine di paragone su tematiche specifiche. Il mercato dispone oggi di molte tipologie di offerta e di modalità di “confronto” (es: assessment automatici sulle componenti tecniche), occorre solo identificare quella più adeguata a ciascuno.