La cyber security matura si fonda su quattro pilastri: gestione degli incidenti, piano di risposta agli incidenti, continuità operativa e disaster recovery.
Dopo aver introdotto l’importanza di un approccio integrato e la gestione e la risposta operativa agli incidenti, ci concentriamo sulle strategie che consentono alle organizzazioni di mantenere o ripristinare rapidamente le attività essenziali anche di fronte a eventi critici o catastrofici.
Il Piano di continuità operativa (BCP) e le procedure di Disaster recovery (DR) sono elementi siano fondamentali per garantire la resilienza dell’organizzazione anche in condizioni estreme.
Ecco le best practice e gli standard internazionali (ISO 22301:2019, ISO/IEC 27031:2011, ora in fase di pubblicazione la nuova edizione, e il framework del Nist che ne regolamentano i requisiti) che forniscono un quadro di riferimento per una corretta implementazione.
Il Piano di continuità operativa (Business Continuity Plan, BCP) è lo strumento attraverso il quale l’organizzazione assicura la prosecuzione o il ripristino delle proprie funzioni critiche in caso di interruzioni o eventi gravi, siano essi dovuti a disastri naturali, problematiche di natura tecnologica o eventi “disruptive” di altra tipologia.
Obiettivo primario: minimizzare l’interruzione delle attività core, mantenendo livelli accettabili di servizio (eventualmente anche definiti contrattualmente) e riducendo l’impatto su clienti, partner e stakeholder nonché le conseguenze di penalità e/ o perdita di reputazione.
Estensione oltre l’IT: il BCP coinvolge l’intera struttura aziendale (risorse umane, logistica, finanza, comunicazioni, oltre ai fornitori), poiché un fermo prolungato di reparti chiave può risultare critico per la sopravvivenza del business.
Il Bcp si sviluppa attraverso le seguenti fasi:
ISO 22301:2019 (Business continuity management systems): descrive i requisiti per un sistema di gestione della continuità operativa e fornisce la base per la certificazione; lo standard è supportato dalla linea guida ISO 22313:2020 (Guidance on the use of ISO 22301) e per quanto riguarda la catena di fornitura, ulteriori indicazioni sono riportate nella ISO/TS 22318:2021 (Guidelines for supply chain continuity management).
ISO/IEC 27031:2011 (Guidelines for Information and Communication Technology Readiness for Business Continuity): focalizzato sulla continuità dei servizi e delle infrastrutture IT.
NIST SP 800-34 (Contingency Planning Guide for Federal Information Systems) include raccomandazioni per la resilienza operativa e integrazione con i piani di sicurezza.
Il Disaster recovery si concentra sul ripristino degli asset IT e dei dati dopo un evento catastrofico o incidente grave (per esempio, la distruzione di un data center a causa di un incendio).
A differenza del Bcp, che mira a mantenere in piedi le funzioni aziendali, il DR si focalizza sugli aspetti tecnici del recupero.
Obiettivo primario: ridurre al minimo il tempo di inattività e la perdita di dati, consentendo il ritorno rapido alla piena operatività.
Indicatori chiave:
Il primp esempio è un caso di eCommerce di abbigliamento.
In questo scenario, l’azienda Alfa gestisce per conto del cliente Beta il sito di eCommerce per la vendita di abbigliamento. A seguito di un attacco ransomware, il sito diventa inutilizzabile.
Il contratto stipulato tra Alfa e Beta prevede un RTO di 4 ore. Questo significa che Alfa deve essere in grado di ripristinare il sistema e tornare operativo entro tale limite di tempo.
Se l’RPO di Alfa è fissato a 30 minuti, significa che Beta accetta, come stabilito contrattualmente, di poter perdere al massimo gli ordini, i dati di navigazione e le registrazioni degli utenti avvenute nei 30 minuti precedenti all’attacco. Per ridurre al minimo la perdita di dati, Alfa deve garantire backup con una frequenza di almeno ogni mezz’ora.
Il secondo esempio è un software per infrastruttura ferroviaria.
In questo caso, un fornitore critico di cyber security, Gamma, subisce una compromissione dei propri sistemi, causando l’indisponibilità della piattaforma di gestione ferroviaria utilizzata da Delta.
Se il contratto prevede un RTO di un’ora, significa che Delta deve poter ripristinare l’accesso al software entro questo intervallo di tempo, al fine di evitare impatti sulla sicurezza e sulla continuità del servizio.
Se l’RPO di Delta è fissato a 5 minuti, significa che la perdita massima di dati operativi accettabile è di 5 minuti. Per soddisfare questo requisito, è necessario disporre di backup quasi in tempo reale o di sistemi di replica continua dei dati.
La definizione dei valori di Recovery time objective (RTO) e Recovery point objective (RPO) si basa sui seguenti passaggi:
Le domande chiave per definire il tempo massimo di indisponibilità accettabile (RTO) sono:
Le domande chiave per definire la massima perdita di dati accettabile (RPO):
In base ai valori di RTO e RPO definiti, è necessario adottare strumenti adeguati, quali:
I valori di RTO e RPO devono essere periodicamente verificati e aggiornati in base a:
In estrema sintesi: un approccio strutturato potrebbe prevedere la creazione di una matrice che:
Un efficace Piano di Dr dovrebbe includere:
Standard di riferimento per il disaster recovery:
Un sistema di sicurezza informatica completo integra Bcp e Dr con gli aspetti di Incident management e Incident response.
Mentre il Bcp garantisce la continuità delle funzioni chiave, il Dr provvede alla ripartenza tecnica dei sistemi. L’unione di questi piani permette di mantenere una visione olistica di tutti i possibili scenari.
Coordinamento con Incident Management: la gestione degli incidenti stabilisce il quadro decisionale e la scalabilità delle risorse. Una volta attivata la fase di risposta operativa, i piani Bcp/Dr forniscono le linee guida per assicurare la continuità e il ripristino.
Fasi di miglioramento continuo: test regolari, review post-incident e metriche di performance (per esempio Mean Time to Recovery, Mttr) permettono di allineare costantemente i piani Bcp e Dr alle evoluzioni del business e delle tecnologie.
La resilienza di un’organizzazione non dipende unicamente dalla rapidità con cui risponde a un incidente, ma anche dalla capacità di mantenere le proprie operazioni essenziali e di ripristinare in breve tempo l’infrastruttura IT.
Il Piano di continuità operativa (Bcp) e il Disaster recovery (Dr) costituiscono i tasselli finali di un ecosistema di sicurezza integrato, completando quanto illustrato nei precedenti articoli sulla gestione degli incidenti e sul piano di risposta.
Il Bcp si occupa di preservare i processi di business anche in condizioni avverse, grazie a un’analisi strutturata dei rischi e piani di emergenza che coinvolgono l’intera organizzazione.
Invece, il Dr mira al ripristino tempestivo dei sistemi IT, attenuando l’impatto negativo di un evento catastrofico e garantendo che il cuore tecnologico dell’azienda torni operativo in tempi coerenti con gli obiettivi di business.
Facendo riferimento agli standard internazionali (come ISO 22301, ISO/IEC 27031, NIST SP 800-34) e attuando una strategia di miglioramento continuo, le aziende possono costruire una solida postura di sicurezza e rispondere con prontezza alle sfide di un panorama di minacce in costante evoluzione.
Una volta completata l’implementazione di questi piani, i test periodici e la revisione delle procedure diventano il vero elemento di differenziazione, trasformando la semplice conformità in un reale vantaggio competitivo.
Prossimamente approfondiremo le differenze e le sinergie tra continuità operativa e Disaster recovery, due concetti spesso confusi, ma che ricoprono ruoli complementari nella costruzione della resilienza organizzativa.