In un panorama di minacce cibernetiche imprevedibili, la resilienza aziendale è messa a dura prova.
In questo contesto, l’attenzione è spesso rivolta ai cybercriminali e alla loro capacità di bloccare le operazioni aziendali. Tuttavia, esiste un’altra minaccia critica che viene spesso trascurata: molti leader del settore e istituzioni governative si affidano ancora a hardware e software obsoleti per fornire servizi essenziali.
Questi asset datati, oltre a essere inefficienti e costosi da mantenere, aumentano significativamente la vulnerabilità delle aziende ai cyberattacchi, in un periodo in cui le interruzioni operative possono avere conseguenze disastrose. Aggiornare le tecnologie legacy permette alle aziende di ottenere vantaggi finanziari a lungo termine, favorire l’innovazione e garantire la Cyber Resiliency, ossia la capacità di anticipare, proteggere, resistere e recuperare dagli eventi avversi.
Durante il percorso di modernizzazione, alcune minacce diventano inevitabili. La risposta più comune dei leader tecnologici è focalizzarsi sulla protezione esterna, implementando barriere e misure di sicurezza. Tuttavia, non possono permettersi di trascurare le vulnerabilità interne rappresentate dalle tecnologie obsolete. Una protezione perimetrale robusta è inutile se la struttura stessa è compromessa.
Continuare a utilizzare tecnologie legacy aumenta il rischio per la sicurezza.
Infrastrutture obsolete: le aziende corrono rischi inutili
Gli investimenti tecnologici degli ultimi anni hanno permesso cambiamenti massicci nel modo e nel luogo in cui le persone lavorano. Tuttavia, per adattarsi rapidamente al lavoro virtuale, molte aziende hanno fatto scelte affrettate, adottando soluzioni cloud in modo disorganizzato. Questo approccio ha aumentato la complessità dell’infrastruttura IT e incrementato il debito tecnico, mentre le tecnologie legacy sono rimaste inalterate.
Affidarsi a un’infrastruttura obsoleta espone le aziende a rischi inutili. Con l’arrivo sul mercato di soluzioni aggiornate e migliorate, le tecnologie precedenti vengono dismesse e gli update critici, incluse le patch di security, non sono più disponibili. Eppure, molte aziende continuano a dipendere da questi asset superati, analogamente a chi continua a guidare un’auto vecchia senza più pezzi di ricambio disponibili.
Creare applicativi su un’infrastruttura datata può anche rallentare il time to market e rendere le aziende meno competitive, secondo un’analisi McKinsey. Inoltre, questa analisi ha rilevato anche che l’aggiornamento dei sistemi comporta evidenti vantaggi finanziari: i costi operativi delle piattaforme fintech modernizzate sono stati pari al 10% di quelli delle banche tradizionali.
Se i vantaggi competitivi e la riduzione dei costi non sono ragioni sufficienti per convincere a modernizzare l’infrastruttura, ci sono ulteriori sfide che i leader aziendali dovranno affrontare se continueranno a ritardarne l’azione. Le tecnologie tradizionali spesso non supportano standard di crittografia e sono vulnerabili alle tecnologie emergenti come il quantum computing. Inoltre, l’utilizzo di vecchi linguaggi di programmazione può ostacolare la modernizzazione e rallentare l’innovazione, aumentando il divario di competenze nei mainframe.
La minaccia del ransomware e l’illusione di essere preparati
Secondo i dati di una ricerca di IDC e Kyndryl, il 69% delle aziende intervistate (con più di 500 dipendenti da vari settori) ha subito almeno un attacco ransomware negli ultimi 12 mesi, con circa un terzo che ha dovuto pagare da 50.000 a 100.000 dollari per riottenere l’accesso ai dati.
Solo il 28,2% dei rispondenti è riuscita a recuperare i dati crittografati con strumenti a disposizione, senza necessità di pagarne il riscatto. L’8%, invece, ha ammesso di non essere riuscito a recuperare tutti i dati, indipendentemente dal pagamento.
Nonostante la sofisticazione degli attacchi che colpiscono ogni settore, molte aziende rimangono vulnerabili. Dovrebbero invece adottare un approccio completo alla protezione dai ransomware, garantendo un recupero rapido in caso di attacco. A tal proposito, ci sono due fattori principali che contribuiscono alla mancata preparazione: la tendenza decennale a consolidare l’infrastruttura su piattaforme ad alta disponibilità di dati e SLA, ovvero Service Level Agreements, sempre più rigorosi.
Confrontarsi con le tecnologie legacy
Le aziende che evitano di affrontare il problema delle tecnologie legacy potrebbero trovarsi in difficoltà, soprattutto con i governi di tutto il mondo che incoraggiano la modernizzazione e la Banca Centrale Europea che sottopone a stress test le istituzioni finanziarie europee. La modernizzazione delle tecnologie legacy è cruciale per raggiungere la compliance e migliorare le strategie di risk management.
Le aziende devono intraprendere azioni immediate e concrete per risolvere questo problema, identificando gli asset legacy e comprendendo come sono collegati ai processi aziendali critici, tenendo in considerazione il tempo massimo di inattività che possono sopportare. Dovranno affrontare un breve periodo di disordine, necessario per garantire una maggiore resilienza e quindi guadagni futuri.
Le aziende devono rispettare i cicli di aggiornamento dell’hardware, che devono diventare una priorità assoluta: i guasti hardware rappresentano una delle cause più comuni di interruzione operativa. Devono inoltre applicare rigorose politiche di patching per garantire aggiornamenti continui del software e implementare regolari controlli sullo stato di salute del mainframe. Un impegno più ampio nella modernizzazione dei mainframe, soprattutto per quelle realtà che ancora dipendono da essi per attività mission-critical, può consentire una maggiore agilità e capacità di risposta agli attacchi.
L’impegno necessario può sembrare scoraggiante, ma le tecnologie legacy offrono l’opportunità di trasformare un problema di sicurezza in una risorsa.
Tre modi pratici per migliorare la resilienza di un’infrastruttura critica
Affrontare il tema della cyber resiliency e darle priorità può mettere le aziende in condizione di riprendersi rapidamente dalle anomalie e dagli attacchi, aumentare il business value e abbattere i silos organizzativi. Per rafforzare la resilienza, le imprese devono adottare nuovi strumenti e tecnologie di gestione informatica per guidare gli sforzi di trasformazione digitale.
Valutare la cyber-resilienza dell’infrastruttura
Da un analisi di Kyndryl emerge che il 92% delle organizzazioni ha subito un attacco che ha compromesso o interrotto i sistemi IT, i dati o entrambi negli ultimi due anni. Non è una questione di “se” un’organizzazione incontrerà questa difficoltà, ma di “quando”. È fondamentale che le organizzazioni esaminino e riesaminino continuamente la propria infrastruttura IT per proteggersi dagli attacchi informatici. Implementando un’infrastruttura resiliente dal punto di vista informatico, le organizzazioni possono proteggere meglio i dati e i sistemi critici, raggiungendo al contempo gli obiettivi normativi e commerciali.
Implementare modelli e obiettivi di governance a lungo termine
La creazione di un ambiente IT più efficiente non può essere considerato un momento singolo, una tantum. Le organizzazioni dovrebbero prendere in considerazione l’implementazione di un processo di governance per rivedere costantemente la propria infrastruttura e la propria cyber resiliency. Questo richiede ruoli e responsabilità designati da tutte le linee di business per valutare l’efficacia delle capacità di resilienza, che può guidare le aziende verso nuove soluzioni. Costruire un’infrastruttura IT più efficiente e cyber-resistente non è solo una necessità, ma anche un’opportunità per le organizzazioni di differenziarsi e raggiungere i propri obiettivi di business.
Ransomware recovery
Per rafforzare la reattività contro i moderni attacchi ransomware, le aziende hanno bisogno di una soluzione di Cyber Tolerant Recovery. Questa soluzione deve soddisfare alcuni elementi chiave, tra cui un air gap per bloccare la propagazione dei dati compromessi durante un attacco e garantire che i dati di backup siano fisicamente separati dai dati di produzione. Inoltre, questi backup devono essere archiviati in un ambiente dotato di Retention Lock, che impedisca ai dati di essere modificati o cancellati da un attacco informatico. Inoltre, è fondamentale attuare un sistema di verifica prima di recuperare i dati di backup.
L’uso di uno scanner di anomalie può aiutare nell’identificare elementi compromessi per migliorare la difesa. Le aziende devono essere in grado di gestire rapidamente il ripristino di massa e l’aumento delle richieste dei carichi di lavoro di backup, e l’archiviazione e la protezione dei dati devono aiutare le aziende a riprendersi più velocemente e con costi minori rispetto al costo del riscatto. Infine, le aziende non possono dimenticare i dati contenuti nelle soluzioni cloud e SaaS, che sono altrettanto vulnerabili. Solo comprendendo veramente le proprie capacità di recupero dei dati in caso di attacco ransomware, le aziende possono adottare un approccio completo alla sicurezza che consenta loro di proteggere e recuperare più dati, più velocemente.