Svolgi delle simulazioni ponendoti la domanda "E se...?" prendendo a modello attacchi informatici recenti

Perché è importante fare delle simulazioni di scenari

L'analisi degli scenari “e se?...” è una tecnica di pianificazione e modellazione aziendale utilizzata per produrre varie proiezioni per alcuni risultati sulla base di input variabili.

La pianificazione degli scenari consente a un'azienda di rispondere a situazioni alternative in modo più rapido ed efficace perché ha sviluppato strategie su cui fare affidamento. Uno scenario, in questo contesto, è una potenziale circostanza o combinazione di circostanze che potrebbero avere un impatto significativo, positivo o negativo, su un'organizzazione.

Un'azienda può utilizzare l'analisi dello scenario “e se ?...”per vedere in che modo un determinato risultato, come i costi del progetto, potrebbe essere influenzato da modifiche in particolari variabili, come la consegna tardiva delle forniture o l'indisponibilità del personale chiave.

Questi esercizi sono un modo pratico per le aziende di testare i loro piani di risposta agli incidenti ed educare i team sull'importanza della sicurezza informatica o su cosa fare in caso di violazione dei dati. Questo viene fatto definendo uno scenario realistico e ponendo ai partecipanti domande come:


Come risponderesti?

Quali strumenti useresti?

Qual è il tuo ruolo nel segnalare la violazione?

Con chi parleresti per risolvere il problema?

Come segnalereste il problema?


Di seguito 5 scenari di risposta agli incidenti che puoi utilizzare per testare il tuo team:


La maggior parte di questi test sono semplici e possono essere completati in appena 15 minuti. Sono, tuttavia, utili per far riflettere il tuo team sulla sicurezza informatica e garantire che siano attrezzati per affrontare una violazione.


1. Un problema di patch

Problema: un membro del tuo team di supporto distribuisce in fretta una patch critica creando una bug.


Un esempio dello scenario che potresti presentare: è venerdì sera e il tuo amministratore di rete riceve un ticket che richiede una patch critica su uno dei tuoi sistemi. Sistema rapidamente qualcosa, lo distribuisce e torna a casa per il fine settimana. Il giorno dopo inizi a ricevere e-mail dai tuoi clienti adirati perché i tuoi servizi sono inattivi e nessuno può accedere.


Cosa viene valutato: i partecipanti dovranno identificare i rischi di una patch non testata e come ciò potrebbe portare a un incidente di sicurezza informatica. Dovranno anche capire se queste patch possono essere invertite e chi devono contattare per risolvere il problema.


2. Un problema di malware

Problema: L’incrocio tra lavoro e dispositivi privati ha portato un dipendente a infettare i sistemi aziendali con malware.


Un esempio dello scenario che potresti presentare: un membro del team di marketing ha preso in prestito un'unità USB aziendale in modo da poter portare a casa una presentazione e continuare a lavorarci. Ha collegato l'USB al suo laptop di casa e, mentre era collegato, è stato infettato da malware. Una volta tornato in ufficio, ha reinserito la chiavetta USB nel suo computer di lavoro, infettando i sistemi con lo stesso malware.


Cosa viene valutato: verifica quanto velocemente/se il dipendente può capire cosa è successo e anche se il tuo team è a conoscenza di problemi di sicurezza come i malware distribuiti tramite chiavette USB. Si evidenzia inoltre l'importanza di mantenere separati il più possibile i dispositivi di lavoro e privati.


3. Una potenziale minaccia informatica

Problema: un criminale informatico minaccia di violare i sistemi aziendali e accedere a dati sensibili, ma non si sa come intende attaccare.


Un esempio dello scenario che potresti presentare: dopo aver subito un presunto torto da parte dell'azienda, un criminale informatico inizia a inviare e-mail ai membri del personale minacciando di hackerare il database dell'azienda. Tuttavia, la natura dell'attacco è sconosciuta e l'azienda deve agire rapidamente per garantire che tutti i sistemi siano protetti.

 

Cosa viene valutato: questo scenario richiede ai partecipanti di pianificare in anticipo un attacco che potrebbe provenire da qualsiasi punto nel sistema. Devono identificare i punti deboli e decidere molto rapidamente come rafforzare le difese e le misure di sicurezza dell'azienda.


4. Il cloud è stato compromesso

Problema: un servizio basato su cloud che utilizzi per archiviare i dati è stato violato e le password e i dati archiviati sono stati compromessi.

 

Un esempio dello scenario che potresti presentare: una notizia riporta che un servizio di archiviazione cloud di terze parti che utilizzi è stato violato. L'entità della violazione non è ancora nota, ma è stato rivelato che alcuni dei dati archiviati all'interno sono stati esposti.


Cosa viene valutato: i partecipanti verranno testati sulla loro risposta agli incidenti, su come intendono affrontare il problema e se ritengono che la loro azienda debba essere ritenuta responsabile per la violazione, nonostante provenga da un fornitore di terze parti.


5. Un pasticcio finanziario

Problema: i dati del sistema di gestione stipendi sono stati manomessi/cancellati e questo è stato segnalato dopo che i dipendenti non hanno ricevuto la retribuzione nel mese corrente.


Un esempio dello scenario che potresti presentare: nonostante siano stati assunti più di un mese fa, cinque nuovi membri del personale non hanno ricevuto la paga e hanno sollevato la questione con i loro dirigenti. Dopo un esame più attento, sembra che siano stati aggiunti al sistema da qualcuno in finanza, ma le loro informazioni sembrano essere state rimosse o sono scomparse.

 

Cosa viene valutato: utilizzando lo scenario, i partecipanti devono capire cosa è successo e cosa ha portato alla scomparsa delle loro informazioni. Questo metterà alla prova la loro risposta agli incidenti e se sanno a chi segnalare quando si è verificata una violazione nei sistemi finanziari.