Esercitazione di gestione delle crisi informatiche

Anticipate gli attacchi informatici con esercitazioni di gestione delle crisi personalizzate per la vostra organizzazione. Ispirati alle raccomandazioni dell'ANSSI, i nostri scenari realistici rafforzano la preparazione dei vostri team senza interrompere la vostra attività. Mettete alla prova le vostre capacità e adottate le migliori pratiche di fronte alle minacce informatiche.

Presentazione dell'esercizio

Di fronte a un numero sempre crescente di minacce informatiche, le organizzazioni devono essere preparate alle crisi informatiche. Queste ultime derivano da attacchi ai sistemi informativi che causano danni gravi e talvolta irreversibili.

Per far fronte a questo problema, l'ANSSI e il CCA hanno elaborato la guida all'organizzazione di un'esercitazione di gestione delle crisi informaticheprogettato per tutte le organizzazioni. È facile organizzare esercizi realistici per formare i team alle buone pratiche, sia internamente che esternamente.

Le offerte di Phishia esercizi basati su questo lavoro, adattati alla vostra attività e al livello dei vostri team, senza impattare sulle vostre operazioni. Rafforzano la preparazione, la comunicazione e il coordinamento di fronte agli attacchi informatici.

Organizzazione dell'esercitazione

PROGETTAZIONE DELL'ESERCIZIO
Elaborazione di un quadro di riferimento che definisca gli obiettivi, il formato, il tema, la portata, le risorse disponibili, la data e le parti interessate (esperti, moderatori, osservatori, giocatori). L'obiettivo di questa fase è produrre un solido insieme di specifiche.
PREPARAZIONE ALL'ESERCITAZIONE
Sviluppo di uno scenario credibile, stesura di una tempistica con un livello adeguato di plausibilità e intensità e briefing dei partecipanti. L'obiettivo di questa fase è garantire che i team coinvolti siano adeguatamente preparati.
CORSO DELL'ESERCIZIO
Seguire la tabella di marcia stabilita durante la fase di preparazione, pur rimanendo adattabili alle reazioni dei giocatori. L'obiettivo è fare in modo che l'esercizio si svolga senza intoppi, tenendo conto degli eventuali aggiustamenti necessari.
ANALISI DELLE LEZIONI APPRESE
Organizzazione del feedback caldo e freddo (RETEX) per trarre insegnamenti dall'esercitazione. Questo include la stesura di un rapporto scritto e la pianificazione di una sessione di feedback per identificare le aree di miglioramento.
ATTUAZIONE DELLE MISURE DI MIGLIORAMENTO

Una volta analizzate le lezioni apprese dall'esercizio, la fase di attuazione delle misure di miglioramento è fondamentale per rafforzare la resilienza e l'efficienza dell'azienda.

Competenze osservate

La squadra riunita per l'esercitazione sarà osservata sui seguenti punti:

1.

Reattività
  • Rilevamento: valutazione della rapidità con cui il team rileva l'incidente o la minaccia.
  • Allarme: valutazione della velocità con cui il team emette un allarme interno.

2.

Competenze tecniche
  • Analisi: capacità di analizzare rapidamente la natura e la portata della minaccia.
  • Classificazione: identificazione precisa del tipo di incidente (malware, attacco DDoS, compromissione dei dati, ecc.).

3.

Comunicazioni interne

Valutazione della chiarezza e della velocità delle comunicazioni all'interno del team.

4.

Comunicazione esterna

Valutazione della gestione delle comunicazioni con gli stakeholder esterni (clienti, partner, autorità, media).

5.

Collaborazione all'interno dell'unità
  • Coordinamento tra i membri della cellula.
  • Leadership

6.

Continuità aziendale
  • Piano di continuità operativa (BCP): valutazione della qualità, compresa la definizione di ruoli e responsabilità.
  • Attuazione del BCP: efficacia delle misure che garantiscono il funzionamento minimo delle attività critiche.

Lo scopo dell'esercizio non è assolutamente quello di intrappolare i partecipanti.Si tratta piuttosto di comprendere una crisi di origine informatica e di sostenerla.

È importantecoinvolgono profili di alto livello, ma anche un decisore informatico o una persona responsabile dell'ISS e, più in generale, di coinvolgere tutte le persone che verrebbero mobilitate se l'evento descritto durante l'esercitazione si verificasse realmente.

Si consiglia di riservare una fascia oraria dida mezza giornata a una giornata intera l'esercizio finanziario.

Un tipo di esercizio per ogni area

Nel contesto francese, le esercitazioni di gestione del cyber sono un'iniziativa sostenuta da organizzazioni come laANSSI (Agence nationale de la sécurité des systèmes d'information) e laANNI (Agence du Numérique en Santé). Questi esercizi sono progettati per soddisfare le esigenze specifiche di ogni area di attività.

Sia che vi troviate nel saluteautorità locali o nel campo della aziendeC'è un esercizio adatto alla vostra azienda. Queste esercitazioni sono progettate per aiutare a identificare le vulnerabilità, rafforzare le difese e migliorare la resilienza alle minacce informatiche.

In termini di saluteLe esercitazioni possono concentrarsi sulla protezione dei dati sensibili e sulla garanzia della continuità delle cure in caso di attacco informatico. Per autorità localiLe esercitazioni possono concentrarsi sulla protezione delle infrastrutture critiche e sulla risposta agli incidenti. Nel campo della aziendeLe esercitazioni possono riguardare una serie di scenari, dalla protezione dei segreti commerciali alla gestione degli incidenti di sicurezza.

In breve, qualunque sia il vostro settore di attività, l'ANSSI e l'ANS hanno sviluppato esercizi di gestione informatica per aiutarvi a rafforzare la vostra posizione di sicurezza. Queste esercitazioni sono uno strumento prezioso per prepararsi e rispondere efficacemente alle minacce informatiche.

Workshop pre e post esercizio

Come parte di questo approccio, saremo in grado di progettare workshop su misura per fornirvi un supporto ottimale sia prima che dopo l'esercitazione. Ci impegniamo a sviluppare le vostre competenze e a guidarvi verso un miglioramento continuo delle vostre pratiche di sicurezza informatica attraverso una serie di workshop.

Ogni workshop dura circa mezza giornata.

Formazione di un team

  • Identificare i membri chiave del team di gestione della crisi, compresi gli esperti di sicurezza informatica, i rappresentanti delle comunicazioni, i responsabili delle risorse umane e altri stakeholder rilevanti.
  • Assicuratevi che ogni membro del team comprenda il proprio ruolo e le proprie responsabilità durante la crisi.
  • Creare un sistema di comunicazione interna efficace per garantire un coordinamento rapido e accurato.

Valutazione del rischio

  • Identificare la natura e l'origine dell'attacco informatico.
  • Valutare le risorse IT interessate e i dati compromessi.
  • Determinare il potenziale impatto sulle operazioni aziendali, sulla riservatezza dei dati e sulla reputazione dell'organizzazione.

Determinazione dell'ambito di applicazione

  • Analizzare la portata della violazione identificando tutte le parti interessate, sia interne che esterne.
  • Valutare la velocità di diffusione della minaccia e la sua capacità di causare ulteriori danni.

Prevedere la risposta

  • Implementare misure immediate per mitigare l'impatto e arrestare l'avanzamento dell'attacco informatico.
  • Comunicare con gli stakeholder interni ed esterni per informarli della situazione e della risposta in corso.
  • Preparare piani di comunicazione per informare gli stakeholder esterni, compresi clienti, partner e autorità di regolamentazione.

Consolidare il piano

  • Sviluppare un piano dettagliato di gestione della crisi, che includa le fasi specifiche da seguire, le responsabilità di ciascun membro del team e le risorse necessarie.
  • Identificare misure di prevenzione a lungo termine per evitare attacchi simili in futuro.
  • Implementare ulteriori misure di sicurezza per rafforzare la protezione dei sistemi informatici.

Revisione e aggiornamento

  • Condurre un'analisi post-crisi per valutare l'efficacia della risposta e identificare le aree di miglioramento.
  • Aggiornare il piano di gestione delle crisi in base alle lezioni apprese.
  • Organizzare sessioni di formazione regolari per mantenere il team di gestione delle crisi aggiornato sulle nuove minacce e sulle migliori pratiche di cybersecurity.

Il nostro blog sulla sicurezza informatica

Scoprite le ultime notizie e tendenze sulla cybersecurity

it_IT