GLI INCIDENTI INFORMATICI SI SONO INTENSIFICATI NEGLI ULTIMI ANNI

Il Rapporto Clusit 2025 lo conferma: gli attacchi cyber sono in costante aumento, con una media mensile passata da 156 incidenti nel 2020 a 295 nel 2024. Il cybercrime, che rappresenta la causa principale, è responsabile di 9 incidenti su 10 a livello globale, mentre malware e tecniche consolidate rimangono tra i metodi più usati dai criminali. L’Italia, già nel mirino da anni, continua a essere uno dei bersagli preferenziali in Europa, con una crescita degli incidenti del 15% solo nell’ultimo anno.

Dall’analisi di questi dati risulta subito evidente quanto, al giorno d’oggi, sia imprescindibile per le aziende adottare un approccio integrato e consapevole alla gestione degli incidenti cyber, che non deve limitarsi a reagire all’emergenza, ma attuate misure preventive, organizzative e tecnologiche ben strutturate.

Il processo di gestione di un incidente informatico si articola in diverse fasi fondamentali; prima di tutte la preparazione. Questa fase comprende l’adozione di una struttura organizzativa dedicata alla sicurezza, la definizione di ruoli e responsabilità, la redazione di un piano di risposta agli incidenti, la classificazione delle possibili minacce, l’implementazione di strumenti di monitoraggio e l’organizzazione di simulazioni periodiche.

Ad essa segue la fase dell’identificazione, durante la quale è essenziale rilevare rapidamente segnali di compromissione attraverso strumenti avanzati.

Durante la successiva fase, il contenimento, è invece necessario isolare i sistemi compromessi per limitare la diffusione del danno, adottando misure temporanee in attesa di una soluzione definitiva.

L’eradicazione dell’incidente prevede l’analisi approfondita delle cause, la rimozione di malware e l’eliminazione di accessi non autorizzati, al fine di prevenire ulteriori compromissioni.

Il ripristino mira al recupero sicuro delle funzionalità aziendali, tramite l’uso di backup aggiornati e il continuo monitoraggio per verificare l’assenza di nuove minacce.

Successivamente, con la fase della lezione appresa, si analizza nel dettaglio l’accaduto per aggiornare policy, controlli e piani formativi.

Fondamentale infine è la comunicazione, che include la notifica agli stakeholder e agli organismi di controllo, ove previsto, e la documentazione completa dell’intervento, utile sia per fini interni che per eventuali obblighi normativi.

Un approccio di questo tipo consente di gestire in modo coerente e integrato i molteplici obblighi derivanti dalle diverse normative europee e nazionali, garantendo un allineamento tra le misure tecniche adottate e i requisiti legali vigenti.

 

S.B.


Diritto dell’informazione

“Diritto dell’informazione: la bussola per orientarsi tra notizie e giurisprudenza.”

Continua a seguirci!

▶️ https://dirittodellinformazione.it/chi-siamo/