Qual è il vostro piano di ripristino in caso di disastro? 5 prassi fondamentali per garantire la continuità aziendale

Anche se l’interesse oggi è rivolto principalmente a bloccare i ciberattacchi, le minacce si presentano con diverse modalità e in diverse forme. Essere preparati per l’imprevisto – o addirittura per l’impossibile – deve indurre le organizzazioni a definire, riesaminare ed attuare un valido piano di ripristino in caso di disastro e di continuità aziendale.

Apparentemente, l’idea sembra semplice: prepararsi per i disastri (es., uragani, terremoti, incendi, tempeste di neve, inondazioni etc.) prima che accadano. La maggior parte delle piccole e medie imprese (PMI) non dedica abbastanza tempo a prevedere il ripristino in caso di disastro (e lo stesso dicasi anche per alcune grandi aziende), ma l’atteggiamento “ce ne occuperemo quando accadrà” può comportare la fine delle aziende, anche di quelle di successo.

Questo livello di preparazione non è rapido né facile, il che può purtroppo indurre a rimandare le cose in modo irresponsabile. Per avviare un piano di ripristino in caso di disastri o essere certi che l’approccio attuale sia ottimizzato, tenere in considerazione cinque migliori prassi in grado di contribuire a predisporre le PMI per gli scenari peggiori.

Dotarsi di un piano sperimentato

Sembra abbastanza ovvio, ma il primo elemento per garantire la continuità aziendale in caso di disastri è il fatto di avere un piano e di effettuare una formazione in base ad esso. Dopo tutti i disastri più gravi, le persone si trovano in condizioni di stress estremo e non ragionano con lucidità.

Pertanto è fondamentale avere un piano ben congegnato che definisca le procedure e le istruzioni da seguire in caso di catastrofe. Nel mondo dell’imprenditoria, di solito ci si riferisce a questo strumento come piano di continuità aziendale.

I piani di continuità aziendale coordinano l’attività di tutti settori (es., comunicazioni, sicurezza, informatica, risorse umane, finanze, ingegneria, catena di fornitura etc.) e contribuiscono a identificare i responsabili, gestire gli asset e continuare a soddisfare le aspettative dei clienti. Sono necessarie formazione e simulazioni per attuare un piano con successo; altrimenti, resta semplicemente un pezzo di carta.

Garantire l’accessibilità dei dati

Dopo un disastro l’accesso alla rete può non essere disponibile. Tutto l’impegno può essere vanificato se il piano di ripristino in caso di disastro si trova su un disco di rete o su un computer aziendale non più raggiungibile.

Lo stesso vale per l’accesso alla posta elettronica. Se un’azienda gestisce un server di posta elettronica sicuro interno e la connessione si interrompe, le comunicazioni risultano pregiudicate. Una soluzione molto diffusa consiste nel memorizzare posta elettronica e dati nel cloud.

Un altro scenario possibile è che la connessione sia caduta solo nella sede principale, ma che resti disponibile una sede secondaria che il personale non sappia come raggiungere. Ad esempio: le apparecchiature Secure Mobile Access (SMA) di SonicWall effettuano un accesso remoto trasparente impostando automaticamente una VPN al sito online più vicino e reindirizzando l’accesso, se necessario.

Prevedere opzioni di comunicazione

La possibilità di comunicare in modo efficace con i colleghi, i dirigenti, i clienti, i fornitori e i partner ha una correlazione diretta sulla rapidità di ripristino a seguito di un disastro.

La posta elettronica è la forma di comunicazione principale per tutte le aziende, ma potrebbe non essere disponibile. Come sistema di riserva, utilizzare i social media per coordinare le attività. Applicazioni come Teams, Slack e WhatsApp sono una valida opzione per coordinarsi con i gruppi interni. Twitter e il sito web aziendale possono essere utilizzati anche per le comunicazioni pubbliche.

Mantenere la consapevolezza dei ciberattacchi

Anche se deve esserci sempre la consapevolezza dei ciberattacchi è fondamentale essere ancora più vigili in caso di disastro.

I cibercriminali sono opportunisti e lanciano attacchi mirati (es., campagne di phishing, attacchi di ransomware) contro aree, regioni, società od organizzazioni per sfruttare chi cerca di rendersi utili o sperando che il caos abbia fatto abbassare la guardia.

Purtroppo, molte organizzazioni senza fini di lucro, tra cui la Croce Rossa, la FEMA (Ente federale per la gestione delle emergenze), la FCC (Commissione federale per le comunicazioni) e altre ancora, sono costrette ad emettere ripetute allerte di scam in caso di disastri. Nel caso in cui uno di questi attacchi dovesse compromettere un dipendente o un partner, ciò potrebbe trasformarsi in una via di accesso alla rete aziendale. Se non sono già stati attivati gli opportuni firewall di sicurezza di rete e i controlli per la sicurezza della posta elettronica, basta un clic per violare una rete o infettare una macchina.

Alcune delle migliori prassi fondamentali sono in grado di proteggere gli utenti in caso di disastro e garantire che le reti e gli accessi d’emergenza siano protetti, anche tramite autenticazione a due fattori (2FA) o multifattoriale (MFA) e antivirus di prossima generazione (NGAV) o protezione degli endpoint, come SonicWall Capture Client.

Assieme, questi strumenti contribuiscono a validare l’identità dell’utente, anche nel caso in cui le sue credenziali siano state compromesse e consentono di impedire l’esecuzione e l’installazione di file dannosi sulle macchine aziendali in caso di infezione.

Prepararsi da subito

Un valido piano di ripristino in caso di disastro e di continuità aziendale non dovrebbe essere rimandato. Un evento catastrofico o un disastro naturale potrebbero provocare danni molto maggiori alle aziende, ai clienti, ai dipendenti e ai marchi rispetto a investimenti responsabili e lungimiranti in validi sistemi di cibersicurezza, reti ridondanti e controlli delle ricadute.

Prepararsi per i disastri non solo contribuisce a proteggersi in tempo di crisi, ma gli stessi controlli proteggeranno probabilmente le reti e i dati contro i ciberattacchi quotidiani ai danni delle organizzazioni (es., ransomware, attacchi per posta elettronica, minacce crittografate, minacce interne ed altre minacce dannose).

Richard Chio
Vice President, IS/IT & Manufacturing | SonicWall
Richard came to SonicWall in 2003 as a firmware engineer to do development for the firewall product line. Since then, he has worked on every hardware platform offered and grew to become the leader for the IT, IS and manufacturing teams. Even he is still wondering how he managed to come so far. Richard holds a B.S. in Electrical Engineering and Computer Science from U.C. Berkeley and enjoys escaping to parts unknown when possible.
0 replies

Leave a Reply

Want to join the discussion?
Feel free to contribute!

Leave a Reply