Obiettivo resilienza informatica per CEO e CISO
Commento di Lucia Milică, Global Resident CISO, Proofpoint
“È incoraggiante osservare che il tema della resilienza informatica sia preso sul serio da amministratori delegati e consigli di amministrazione, e un approccio più unificato per rispondere al rischio informatico è certamente uno sviluppo positivo. Tuttavia, affinché questo tipo di iniziative abbia successo, i responsabili devono affrontare le questioni fondamentali che ostacolano una risposta veramente efficace. Troppo spesso registriamo uno scollamento frustrante tra i consigli di amministrazione e i loro Chief Information Security Officer (CISO), che porta a un’inefficace definizione delle priorità delle minacce informatiche, aggravando il rischio aziendale. Secondo una nostra recente ricerca solo il 51% dei CISO a livello globale ritiene che il proprio consiglio di amministrazione sia sulla loro stessa linea in tema di cybersecurity.
Spesso ciò dipende dalla comunicazione. I CISO dovrebbero riportare direttamente all’amministratore delegato, non al CIO, se si vuole rendere la cybersecurity effettivamente prioritaria. Ma allo stesso modo, i CISO devono comprendere meglio la prospettiva aziendale del consiglio di amministrazione, in modo che entrambi parlino la stessa lingua.
Per far fronte alla complessità del panorama attuale delle minacce, le organizzazioni devono portare le competenze in materia di cybersecurity direttamente al livello del consiglio di amministrazione. La tendenza è già chiara: in Australia i consigli di amministrazione devono supervisionare la resilienza informatica in base alle normative dell’Australian Prudential Regulation Authority (APRA) e all’inizio di quest’anno la Securities and Exchange Commission statunitense ha proposto una norma che richiede la divulgazione delle competenze del consiglio di amministrazione in materia di cybersecurity e la supervisione del rischio di sicurezza per tutte le società pubbliche statunitensi.
Se c’è un aspetto positivo che possiamo trarre da un anno di incidenti di cybersecurity che hanno fatto notizia: i consigli di amministrazione di tutto il mondo si sono resi conto dei rischi informatici di oggi. Di fronte alla prospettiva di tempi di inattività, interruzioni e impatti significativi sulle valutazioni di business – che hanno un peso significativo per i consigli di amministrazione – a seguito di una violazione informatica, contiamo che nei prossimi 12 mesi questa consapevolezza si trasformi in azione concreta.”
Contenuti correlati
-
Le ultime innovazioni per il settore oil&gas e la cybersecurity protagoniste a Piacenza
Dall’escavatore multifunzionale che si trasforma in posa tubi, al programma di testing automatizzato che scopre le vulnerabilità della propria società, fino al “gruppo di intervento anti-hacker”, che interviene in caso di attacco. Sono alcune delle novità presentate...
-
Cybersecurity e minacce informatiche, energy e utilities tra i settori più colpiti
Il settore energy e utilities fa parte dell’infrastruttura critica mondiale e sempre più si affida alle tecnologie digitali per gestire in modo integrato operazioni distribuite complesse e siti remoti, come i parchi eolici, le centrali e le...
-
V2X e ricarica intelligente: falsi miti e verità sulla cybersecurity
La tecnologia V2X (Vehicle-to-Everything) e la ricarica intelligente stanno rapidamente diventando realtà. Queste tecnologie offrono il potenziale per migliorare la sicurezza stradale, ridurre l’inquinamento e migliorare l’efficienza energetica. Tuttavia, queste tecnologie sono anche esposte a una serie...
-
Attenzione a Cosmicenergy, il malware creato per causare interruzioni alla rete elettrica
Mandiant ha pubblicato una ricerca a seguito della scoperta di un nuovo malware specializzato per i sistemi OT, chiamato Cosmicenergy. A seguito di indagini e valutazioni, Mandiant ritiene che questo malware sia stato progettato per causare interruzioni...
-
Oil&gas, la cybersecurity ha bisogno di un approccio innovativo
Anche nel settore oil&gas, un’ottima cybersecurity deve essere abbastanza agile da adattarsi senza sforzo ai cambiamenti, basandosi su raccomandazioni e best practice, più che su regole. Leggi l’articolo
-
Un sistema idrico resiliente
Analizziamo i rischi specifici di sicurezza che riguardano un’infrastruttura così critica, come quella idrica, tra attacchi reali e indicazioni per ridurre il rischio Leggi l’articolo
-
All’Automation Instrumentation Summit, Rockwell Automation parla di sicurezza
Nel corso dell’edizione 2022 dell’Automation Instrumentation Summit, l’imperdibile appuntamento internazionale che si terrà a Milano nell’ultima settimana di settembre, Rockwell Automation illustrerà come le aziende, adottando una serie di best practice e implementando strategie che tengano conto...
-
La cybersecurity ‘zero trust’ negli edifici di tutto il mondo
Johnson Controls ha acquisito Tempered Networks, provider di cybersecurity ‘zero trust’ con sede a Seattle. Tempered Networks ha creato la tecnologia Airwall, un sistema avanzato di autodifesa per gli edifici che consente un accesso sicuro alla rete...
-
Attacco del malware Industroyer2 alla rete elettrica dell’Ucraina
Alla luce del tentativo di attacco di Sandworm alla rete elettrica Ucraina utilizzando una nuova versione del malware Industroyer, “Industroyer2”, Chris Grove, Director, Cybersecurity Strategy, Nozomi Networks commenta: “Tutti coloro che operano nel settore delle infrastrutture critiche...
-
L’UE rilascia il Water Security Plan, obiettivo cybersecurity nei sistemi di approvvigionamento idrico
La protezione delle infrastrutture critiche deve diventare una priorità per gli operatori e le istituzioni: la consapevolezza è fondamentale, ma secondo Chris Grove Product Evangelist di Nozomi Networks è necessario identificare strumenti e processi adeguati. Il Centro...