L'analisi degli scenari “e se?...” è una tecnica di pianificazione e modellazione aziendale utilizzata per produrre varie proiezioni per alcuni risultati sulla base di input variabili.
La pianificazione degli scenari consente a un'azienda di rispondere a situazioni alternative in modo più rapido ed efficace perché ha sviluppato strategie su cui fare affidamento. Uno scenario, in questo contesto, è una potenziale circostanza o combinazione di circostanze che potrebbero avere un impatto significativo, positivo o negativo, su un'organizzazione.
Un'azienda può utilizzare l'analisi dello scenario “e se ?...”per vedere in che modo un determinato risultato, come i costi del progetto, potrebbe essere influenzato da modifiche in particolari variabili, come la consegna tardiva delle forniture o l'indisponibilità del personale chiave.
Questi esercizi sono un modo pratico per le aziende di testare i loro piani di risposta agli incidenti ed educare i team sull'importanza della sicurezza informatica o su cosa fare in caso di violazione dei dati. Questo viene fatto definendo uno scenario realistico e ponendo ai partecipanti domande come:
Come risponderesti?
Quali strumenti useresti?
Qual è il tuo ruolo nel segnalare la violazione?
Con chi parleresti per risolvere il problema?
Come segnalereste il problema?
Di seguito 5 scenari di risposta agli incidenti che puoi utilizzare per testare il tuo team:
La maggior parte di questi test sono semplici e possono essere completati in appena 15 minuti. Sono, tuttavia, utili per far riflettere il tuo team sulla sicurezza informatica e garantire che siano attrezzati per affrontare una violazione.
1. Un problema di patch
Problema: un membro del tuo team di supporto distribuisce in fretta una patch critica creando una bug.
Un esempio dello scenario che potresti presentare: è venerdì sera e il tuo amministratore di rete riceve un ticket che richiede una patch critica su uno dei tuoi sistemi. Sistema rapidamente qualcosa, lo distribuisce e torna a casa per il fine settimana. Il giorno dopo inizi a ricevere e-mail dai tuoi clienti adirati perché i tuoi servizi sono inattivi e nessuno può accedere.
Cosa viene valutato: i partecipanti dovranno identificare i rischi di una patch non testata e come ciò potrebbe portare a un incidente di sicurezza informatica. Dovranno anche capire se queste patch possono essere invertite e chi devono contattare per risolvere il problema.
2. Un problema di malware
Problema: L’incrocio tra lavoro e dispositivi privati ha portato un dipendente a infettare i sistemi aziendali con malware.
Un esempio dello scenario che potresti presentare: un membro del team di marketing ha preso in prestito un'unità USB aziendale in modo da poter portare a casa una presentazione e continuare a lavorarci. Ha collegato l'USB al suo laptop di casa e, mentre era collegato, è stato infettato da malware. Una volta tornato in ufficio, ha reinserito la chiavetta USB nel suo computer di lavoro, infettando i sistemi con lo stesso malware.
Cosa viene valutato: verifica quanto velocemente/se il dipendente può capire cosa è successo e anche se il tuo team è a conoscenza di problemi di sicurezza come i malware distribuiti tramite chiavette USB. Si evidenzia inoltre l'importanza di mantenere separati il più possibile i dispositivi di lavoro e privati.
3. Una potenziale minaccia informatica
Problema: un criminale informatico minaccia di violare i sistemi aziendali e accedere a dati sensibili, ma non si sa come intende attaccare.
Un esempio dello scenario che potresti presentare: dopo aver subito un presunto torto da parte dell'azienda, un criminale informatico inizia a inviare e-mail ai membri del personale minacciando di hackerare il database dell'azienda. Tuttavia, la natura dell'attacco è sconosciuta e l'azienda deve agire rapidamente per garantire che tutti i sistemi siano protetti.
Cosa viene valutato: questo scenario richiede ai partecipanti di pianificare in anticipo un attacco che potrebbe provenire da qualsiasi punto nel sistema. Devono identificare i punti deboli e decidere molto rapidamente come rafforzare le difese e le misure di sicurezza dell'azienda.
4. Il cloud è stato compromesso
Problema: un servizio basato su cloud che utilizzi per archiviare i dati è stato violato e le password e i dati archiviati sono stati compromessi.
Un esempio dello scenario che potresti presentare: una notizia riporta che un servizio di archiviazione cloud di terze parti che utilizzi è stato violato. L'entità della violazione non è ancora nota, ma è stato rivelato che alcuni dei dati archiviati all'interno sono stati esposti.
Cosa viene valutato: i partecipanti verranno testati sulla loro risposta agli incidenti, su come intendono affrontare il problema e se ritengono che la loro azienda debba essere ritenuta responsabile per la violazione, nonostante provenga da un fornitore di terze parti.
5. Un pasticcio finanziario
Problema: i dati del sistema di gestione stipendi sono stati manomessi/cancellati e questo è stato segnalato dopo che i dipendenti non hanno ricevuto la retribuzione nel mese corrente.
Un esempio dello scenario che potresti presentare: nonostante siano stati assunti più di un mese fa, cinque nuovi membri del personale non hanno ricevuto la paga e hanno sollevato la questione con i loro dirigenti. Dopo un esame più attento, sembra che siano stati aggiunti al sistema da qualcuno in finanza, ma le loro informazioni sembrano essere state rimosse o sono scomparse.
Cosa viene valutato: utilizzando lo scenario, i partecipanti devono capire cosa è successo e cosa ha portato alla scomparsa delle loro informazioni. Questo metterà alla prova la loro risposta agli incidenti e se sanno a chi segnalare quando si è verificata una violazione nei sistemi finanziari.