Ogni organizzazione ha bisogno di misure per proteggere e mettere in sicurezza le proprie reti e i propri sistemi informatici. È qui che entrano in gioco le operazioni informatiche. Esse aiutano a individuare le minacce e a prevenire il verificarsi di costosi problemi nell'ambiente. Con l'evoluzione e il predominio delle minacce informatiche, le organizzazioni devono comprendere la portata e l'importanza delle operazioni informatiche per le loro esigenze aziendali.
Questo articolo fornirà una comprensione completa delle operazioni informatiche nell'ecosistema digitale odierno. Tratterà vari argomenti relativi alle operazioni informatiche, come i pro e i contro, i componenti chiave e gli strumenti necessari per garantire la sicurezza delle operazioni informatiche, ed esaminerà le differenze tra operazioni informatiche e sicurezza informatica.
Cosa sono le operazioni informatiche?
Le operazioni informatiche rilevano e rispondono a diversi problemi di sicurezza informatica come ransomware, phishing e malware. Il collegamento di strumenti avanzati come SEIM, UBA, XDR e SOAR migliora l'efficienza operativa delle operazioni informatiche e, se combinato con le persone, i processi e la tecnologia migliori, crea una solida struttura portante delle operazioni informatiche.
Perché le operazioni informatiche sono importanti per un'organizzazione?
Le organizzazioni devono concentrarsi sul miglioramento delle loro operazioni informatiche, poiché sono una componente cruciale per identificare i virus, monitorare gli avvisi e neutralizzare le minacce in tempo reale. È errato pensare che le operazioni informatiche servano solo a prevenire le minacce informatiche. Si tratta di un concetto più ampio che combina diverse strategie per gestire efficacemente le minacce. Questa visione olistica garantisce una protezione estesa contro i rischi informatici in continua evoluzione.
Pro e contro delle operazioni informatiche
Le organizzazioni fanno ampio ricorso alle operazioni informatiche per mantenere la riservatezza, proteggere le proprie risorse, sostenere la propria posizione di mercato e difendersi dalle minacce informatiche. Sebbene le operazioni informatiche possano soddisfare gli obiettivi di un'organizzazione, comportano anche una serie di potenziali rischi e sfide.
Esaminiamo i pro e i contro dell'implementazione delle operazioni informatiche in un'organizzazione.
Pro delle operazioni informatiche:
- Impedisce l'accesso a dati privati come informazioni relative a carte di credito, indirizzi, numeri di previdenza sociale e informazioni sanitarie.
- Fornisce un backup durante un attacco, adotta misure rigorose per limitare le violazioni della sicurezza e monitora e identifica immediatamente le minacce.
- Garantisce il corretto funzionamento delle risorse chiave dell'organizzazione.
Svantaggi delle operazioni informatiche:
- L'utilizzo di piattaforme di sicurezza per le operazioni informatiche può essere costoso.
- A causa della natura in continua evoluzione delle minacce nel mondo informatico, le organizzazioni devono continuare a migliorare le loro misure di sicurezza, entrando così in un ciclo di investimenti.
- Affidarsi alla tecnologia può rivelarsi costoso se i sistemi di sicurezza non sono sicuri.
- Le organizzazioni devono prestare attenzione quando implementano operazioni informatiche, poiché occasionalmente possono oltrepassare il confine sottile tra il miglioramento della sicurezza e la violazione della privacy personale.
3 componenti chiave delle operazioni informatiche
Le operazioni informatiche vengono utilizzate per monitorare e analizzare la sicurezza di un'organizzazione al fine di rilevare e rispondere agli incidenti informatici. Esse agiscono a livello operativo, piuttosto che a livello strategico o architettonico. Le operazioni informatiche possono fare una grande differenza nella posizione di un'organizzazione, offrendo monitoraggio in tempo reale e identificazione delle minacce per migliorare la preparazione dell'organizzazione contro le minacce informatiche.
Gli specialisti delle operazioni informatiche, insieme ad analisti e ingegneri qualificati, sono in grado di intervenire tempestivamente sugli incidenti, prevenendo ulteriori danni e tempi di inattività derivanti da una serie di incidenti informatici.
Ci sono tre componenti chiave principali delle operazioni informatiche:
1. Cyber Threat Intelligence
Cyber Threat Intelligence (o CTI) è importante per comprendere e prevenire attacchi informatici avanzati e furtivi, difficili da individuare e prevenire, al fine di salvaguardare le risorse di un'organizzazione e ridurre al minimo i potenziali rischi.
La CTI viene utilizzata come meccanismo di rilevamento precoce delle minacce furtive nel cyberspazio. Pertanto, la CTI tecnica è utile per identificare gli indicatori di attacco e i metodi di prevenzione, mentre la CTI completa consente misure di sicurezza proattive e una migliore gestione dei rischi.
La CTI si divide in quattro categorie:
- Strategica
- Tattica
- Tecnica
- Operativa
Queste categorie forniscono alle organizzazioni un modello per valutare le minacce e mettere in atto difese adeguate alle loro specifiche esigenze di gestione dei rischi. Pertanto, la comprensione e la classificazione delle risorse più importanti per l'organizzazione è un prerequisito fondamentale per un'efficace implementazione della CTI. Questa definizione delle priorità aiuta le organizzazioni a concentrare i propri sforzi e le proprie risorse sulle aree più esposte, al fine di ridurre al minimo i possibili effetti.
2. Infrastruttura informatica
L'infrastruttura informatica favorisce la creazione di reti di scienziati di varie discipline, migliorando le capacità di risoluzione dei problemi. La capacità di analizzare grandi quantità di dati raccolti da diverse fonti porta a scoperte significative, dimostrando l'importanza dell'infrastruttura informatica nella ricerca moderna. Comprende un'ampia gamma di tecnologie, dai sistemi di calcolo ad alte prestazioni ai server, e mette in evidenza la complessità e la specializzazione richieste negli ambienti di ricerca.
Inoltre, le esigenze di gestione e configurazione uniche distinguono l'infrastruttura informatica dai sistemi amministrativi, garantendo prestazioni ottimali per le attività di ricerca. A differenza delle infrastrutture per l'insegnamento o l'amministrazione, l'infrastruttura informatica è progettata principalmente per migliorare le capacità di ricerca, sottolineandone l'importanza in ambito accademico.
Con l'evolversi del panorama della ricerca, il ruolo dell'infrastruttura informatica diventa sempre più critico, rendendolo un argomento ricorrente nelle conversazioni strategiche istituzionali.
3. Forza lavoro informatica
La forza lavoro informatica classifica i ruoli delle operazioni informatiche in sette categorie chiave, ciascuna con aree specializzate per garantire la sicurezza e le prestazioni IT.
- Gestione e manutenzione: Si concentra sul supporto, l'amministrazione e la manutenzione dei sistemi IT.
- Protezione e difesa: Comprende l'identificazione e la mitigazione delle minacce ai sistemi IT.
- Indagini: Comprende l'indagine su eventi e crimini informatici che coinvolgono risorse IT.
- Raccolta e gestione: Specializzato in operazioni di negazione e inganno e raccolta di informazioni.
- Analisi: Esamina e valuta le informazioni a fini di intelligence.
- Gestione della leadership: Fornisce indicazioni per un lavoro efficace nel campo della sicurezza informatica.
- Fornitura sicura: Si concentra sulla progettazione e la realizzazione di sistemi IT sicuri.
Tipi di minacce informatiche nelle operazioni informatiche
Una minaccia informatica indica che un criminale informatico o un attore di minacce (individui o gruppi che causano intenzionalmente danni ai dispositivi) sta tentando di accedere a reti non autorizzate per sferrare un attacco informatico.
Le minacce informatiche vanno da semplici e-mail provenienti da mittenti sconosciuti che richiedono dati bancari, ad attacchi manipolativi come violazioni dei dati e ransomware. È importante conoscere i diversi tipi di minacce informatiche presenti nelle operazioni informatiche, in modo che le organizzazioni possano prevenire questi attacchi in modo rapido ed efficace.
1. Minacce persistenti avanzate (APT)
Queste intrusioni possono portare al sabotaggio delle infrastrutture organizzative, alla compromissione dei dati e persino alla violazione della proprietà intellettuale e dei segreti commerciali. Settori come l'istruzione, la pubblica amministrazione, la sanità, l'alta tecnologia, la consulenza, l'energia, l'industria chimica, le telecomunicazioni e l'aerospaziale sono particolarmente esposti al rischio di diventare bersagli delle APT.
2. Attacchi ransomware e malware
Il malware è un software che ottiene l'accesso non autorizzato a vari sistemi IT al fine di rubare dati, interrompere servizi o danneggiare reti. Provoca il blocco del dispositivo e ne assume il controllo totale per attaccare altre organizzazioni.
I criminali informatici utilizzano il ransomware, un software dannoso che blocca i dati, con gli aggressori che richiedono un pagamento per il loro rilascio. Esistono due tipi principali di attacchi: perdita di dati e violazione dei dati. Questi attacchi si diffondono tramite e-mail di phishing con collegamenti a siti web, pagine e download dannosi.
Le infezioni possono migrare da un'unità di rete all'altra. I server web vulnerabili sono facilmente sfruttabili dai criminali informatici per distribuire ransomware e altri tipi di malware a numerosi utenti di un'organizzazione.
Inoltre, i criminali informatici sono astuti e spesso si rifiutano di fornire le chiavi di decrittazione. Molti utenti che hanno pagato i criminali informatici finiscono per perdere non solo i dati, ma anche tempo e denaro.
3. Attacchi Distributed Denial of Service (DDoS)
Un Distributed Denial of Service (DDoS) è un attacco informatico a un server o a una rete specifica con l'intento di interrompere il normale funzionamento di tale rete. L'attacco DDoS viene utilizzato per inondare la rete presa di mira con traffico, ad esempio richieste fraudolente che sovraccaricano i sistemi. A differenza del DoS, che è un attacco proveniente da un'unica fonte, il DDos è un attacco proveniente da più fonti contemporaneamente.
4. Ingegneria sociale e phishing
I criminali informatici utilizzano l'ingegneria sociale per manipolare e indurre un individuo a cliccare su un link specifico come "Congratulazioni, hai vinto un iPhone!'.
Questi criminali studiano il comportamento umano e le sue tendenze naturali, analizzando in profondità come ogni utente reagirà a offerte false ma incredibili e a diversi scenari quando gli vengono presentati. Sfruttano la psicologia umana e utilizzano metodi ingannevoli come il phishing per ottenere informazioni preziose che possono essere utilizzate per frodi o ricatti.
Durante il phishing, i criminali informatici si fingono entità affidabili come banche o colleghi di lavoro e creano un senso di urgenza, indurre gli utenti a commettere errori di sicurezza o ad agire rapidamente senza verifiche. Alcuni schemi comuni di phishing sono quando gli utenti ricevono un'e-mail che dice che i loro account sono stati hackerati o che devono reimpostare la password all'improvviso.
In particolare, il phishing e il ransomware sono un gioco enorme e un settore da miliardi di dollari. I truffatori affinano costantemente le loro tattiche per ingannare gli utenti e sfruttare le loro emozioni a proprio vantaggio.
Tipi di strumenti necessari per proteggere le operazioni informatiche
Gli specialisti delle operazioni informatiche utilizzano diversi strumenti e strategie per garantire la sicurezza delle operazioni informatiche.
- Monitoraggio della sicurezza della rete: Aiuta ad analizzare e rilevare se una rete funziona in modo ottimale e identifica attivamente le inadeguatezze e le minacce.
- Firewall: Monitorano il flusso dei dati in entrata e in uscita.
- Sniffer di pacchetti: Conosciuto anche come analizzatore di protocollo, è progettato per intercettare, registrare e analizzare il traffico e i dati di rete.
- Strumenti di crittografia: Codificano il testo leggibile in un formato illeggibile chiamato testo cifrato per gli utenti non autorizzati.
- Strumenti di scansione delle vulnerabilità web: Esegue la scansione delle applicazioni web per individuare punti deboli nella sicurezza o vulnerabilità come path traversal, SQL injection e cross-site scripting.
- Software antivirus: Individua virus e malware dannosi come trojan, adware, spyware, worm e ransomware.
- Test di penetrazione: Imita un attacco a un sistema informatico per valutarne la sicurezza.
Come diventare uno specialista in operazioni informatiche?
Diventare uno specialista in operazioni informatiche può essere difficile, ma non impossibile. Con tempo e impegno, è possibile acquisire le conoscenze e l'esperienza necessarie per diventare uno specialista in operazioni informatiche.
Ci sono alcuni requisiti di base da soddisfare prima di poter candidarsi per un ruolo di specialista in operazioni informatiche in un'organizzazione:
- Diploma di scuola superiore
- Frequentare corsi intensivi di sicurezza informatica
- Frequentare corsi e formazione
- Ottenere un certificato riconosciuto
In qualità di specialista in operazioni informatiche, ti verrà affidato un ventaglio di responsabilità quali:
- Ospitare server e gestire database
- Utilizzare e preservare l'integrità dei sistemi basati su server, delle applicazioni e di altri software
- Preparare e gestire i budget per l'unità di operazioni informatiche
- Installare e gestire reti singole o multiple
- Rispondere rapidamente a interruzioni del servizio, violazioni e guasti di rete.
In qualità di specialista delle operazioni informatiche, è necessario apprendere continuamente nuovi strumenti e tecnologie e adattarsi rapidamente. Si tratta di un settore in crescita e appassionante e, dato che molte organizzazioni cercano protezione dalle minacce informatiche, le opportunità sono infinite.
Quali sono le sfide nelle operazioni informatiche?
Le organizzazioni sono più che pronte a investire in piattaforme di operazioni informatiche a causa delle attuali sfide di sicurezza informatica nella società.
- Ransomware: Il software dannoso può impedire l'accesso ai dati crittografando i file e bloccando i dispositivi.
- Attacchi al cloud: Attacchi che prendono di mira le risorse di cloud computing, come l'iniezione di software dannoso come virus o ransomware.
- Attacchi interni: Gli aggressori utilizzano mezzi dannosi per interrompere le operazioni aziendali di un'organizzazione, ottenere informazioni preziose o danneggiare la posizione finanziaria di un'organizzazione.
- Attacchi di phishing: Un malintenzionato si finge una persona affidabile per rubare dati sensibili.
- Attacchi IoT (Internet of Things): I dispositivi IoT sono vulnerabili agli attacchi informatici a causa della mancanza di soluzioni di sicurezza, compatibilità e vincoli quali alimentazione, memoria, ecc.
Qual è la differenza tra operazioni informatiche e sicurezza informatica?
Le operazioni informatiche sono un sottoinsieme della sicurezza informatica. Le operazioni informatiche enfatizzano le tecnologie e le tecniche che possono essere applicate a tutti i livelli funzionali e di sistema.
Le operazioni informatiche sono offensive in quanto comportano lo sfruttamento dei sistemi bersaglio al fine di ottenere l'accesso al bersaglio e, di conseguenza, danneggiarlo in termini di accessibilità, integrità e riservatezza.
D'altra parte, la sicurezza informatica è una strategia difensiva. Si concentra sulla protezione di sistemi, reti e dati da varie minacce alla sicurezza, come intrusioni e violazioni.
Esempi di operazioni informatiche
Le operazioni informatiche comprendono varie attività quali il dirottamento di indirizzi IP, le operazioni di informazione e la guerra informatica corticale. Esse utilizzano sistemi informatici, reti e strumenti digitali per raggiungere obiettivi specifici quali la protezione di dati riservati o il controllo delle attività di rete e sono condotte da agenzie di intelligence o organizzazioni militari.
Le operazioni informatiche possono essere classificate in due categorie: operazioni informatiche difensive (DCO) e operazioni informatiche offensive (OCO).
- Operazioni informatiche difensive: Le DCO mirano a proteggere e difendere le reti, i sistemi informativi e i dati di un'organizzazione dalle minacce informatiche. Queste includono sistemi di rilevamento delle intrusioni e crittografia.
- Operazioni informatiche offensive: Le OCO sono misure attuate nel cyberspazio con l'obiettivo di disabilitare o distruggere le risorse degli avversari, rubare dati sensibili o diffondere informazioni false.
Esploriamo alcuni esempi di operazioni informatiche.
Cybersecurity
La sicurezza informatica consiste nelle azioni intraprese per proteggere i sistemi informatici e i dati archiviati digitalmente da attacchi informatici di vario tipo, quali malware, phishing e attacchi zero-day.
Ad esempio, nel 2018, il gruppo alberghiero Marriott avrebbe subito una massiccia violazione dei dati, che ha portato alla divulgazione di informazioni sensibili relative a circa 500 milioni di ospiti. È interessante notare che il problema era presente nell'ambiente già da alcuni anni prima di venire alla ribalta nel 2018. Nel 2022, il gruppo è stato vittima di un altro attacco che ha portato al furto di 20 GB di dati, tra cui informazioni di pagamento e documenti aziendali riservati. Per risolvere il problema, Marriott ha condotto diversi test di sicurezza informatica per rispondere alla minaccia, tra cui analisi forensi per valutare la portata della violazione e l'implementazione della segmentazione della rete e della whitelist IP per proteggere le informazioni sensibili.
Guerra cibernetica
La guerra cibernetica è una serie di attacchi informatici che prendono di mira un paese specifico. Provoca il caos sia nelle infrastrutture governative che in quelle civili e sconvolge i sistemi critici, danneggiando di conseguenza lo Stato.
Ad esempio, l' operazione Stuxnet Virus, noto anche come l'attacco informatico più sofisticato della storia, era un worm (un programma software dannoso che si diffonde su più computer in una rete) che ha attaccato il programma nucleare iraniano. Il malware si è diffuso tramite dispositivi USB infetti e ha preso di mira sia i sistemi di acquisizione dati che quelli di controllo di supervisione.
Due azioni fondamentali potrebbero aver impedito al virus di infiltrarsi nell'intera infrastruttura Stuxnet: l'intercettazione del malware tramite software di sicurezza endpoint prima che potesse diffondersi nella rete e la scansione o il divieto di utilizzo di tutti i supporti portatili, comprese le chiavette USB.
Criminalità informatica
La criminalità informatica è un comportamento criminale o illegale che utilizza i computer per commettere reati nella sfera digitale.
Uno di questi attacchi è stato il famoso attacco ransomware WannaCry che ha colpito organizzazioni di tutto il mondo. Secondo quanto riferito, il worm ransomware WannaCry si è diffuso su oltre 200.000 computer e anche alcune grandi aziende ne sono state vittime, tra cui Nissan, FedEx e Honda, solo per citarne alcune.
Il ricercatore di sicurezza di WannaCry, Marcus Hutchins, ha risposto a questo attacco scoprendo un dominio kill switch che era stato hardcoded nel malware. Una cosa semplice ma utile da fare era registrare un nome di dominio per un sinkhole DNS, poiché il ransomware crittografava specificamente i file che non era in grado di collegare a quel dominio. I sistemi già infetti sono stati sacrificati, ma questa misura ha rallentato la diffusione del virus e ha dato all'organizzazione il tempo di implementare e distribuire azioni difensive nei paesi che non erano stati attaccati.
Operazioni informatiche in diversi settori
Ogni settore è a rischio di criminalità informatica perché ogni settore detiene una vasta gamma di informazioni sui clienti e sulle attività commerciali. I criminali informatici dispongono di risorse e trucchi sufficienti per attaccare l'infrastruttura di un'organizzazione e sono sempre alla ricerca di quelle vulnerabili.
Settori come quello finanziario e assicurativo, energetico e dei servizi pubblici, sanitario e farmaceutico, della pubblica amministrazione, dell'istruzione e della ricerca sono molto più esposti di altri a questi attacchi informatici.
Operazioni informatiche nel settore militare e governativo
Le operazioni informatiche sono importanti nel settore militare e governativo tanto quanto in qualsiasi altro settore tradizionale. Stanno crescendo a un ritmo senza precedenti, poiché i crimini informatici come lo spionaggio informatico sono diventati un metodo comune di attacco per destabilizzare e danneggiare uno Stato nemico.
Le operazioni informatiche vengono implementate anche per difendere sistemi d'arma critici e complessi dalle minacce informatiche interne ed esterne, inclusi satelliti, sistemi di navigazione e sistemi aeronautici.
Operazioni informatiche nel settore privato
Sebbene sia necessario proteggere i sistemi militari dalle minacce informatiche, è importante proteggere anche il settore privato. Principalmente per due motivi:
- Le aziende del settore privato, in genere piccole e medie imprese, detengono informazioni preziose come dati sensibili, conti bancari e numeri di previdenza sociale. A causa delle risorse inadeguate per le operazioni informatiche, queste aziende diventano facili bersagli per i criminali informatici.
- Gli Stati Uniti fanno affidamento in misura maggiore rispetto ad altre nazioni sulle aziende private per garantire la sicurezza nazionale. Le aziende sono responsabili della produzione delle armi del Paese e della realizzazione di software e hardware per i governi, e molte aziende sotto contratto svolgono funzioni critiche per la sicurezza.
Tuttavia, il settore privato ha la responsabilità di mitigare attivamente il rischio informatico, piuttosto che reagire solo quando si verifica un attacco. Deve conformarsi alle normative, garantire l'adozione di misure di sicurezza informatica per prevenire minacce o violazioni future e utilizzare piattaforme di sicurezza per mantenere una rete sicura.
Cosa cercare in una piattaforma di sicurezza informatica?
Le organizzazioni cercano costantemente di aggiornare e migliorare il proprio livello di sicurezza. Le piattaforme di sicurezza delle operazioni informatiche sono progettate per aiutare le organizzazioni a proteggersi dagli attacchi e dalle minacce informatiche. Tuttavia, con centinaia di piattaforme di sicurezza delle operazioni informatiche disponibili sul mercato, è difficile scegliere quella giusta.
Caratteristiche chiave da ricercare in una piattaforma di sicurezza.
- Attività di Threat Intelligence: Monitoraggio delle minacce e delle vulnerabilità
- Rilevamento e risposta degli endpoint (EDR): L'EDR rileva, indaga e risponde prontamente agli incidenti di sicurezza.
- Politiche di controllo degli accessi: Queste politiche verificano che i clienti siano chi dicono di essere e che abbiano il diritto di accedere ai dati aziendali.
- Sicurezza della rete: Protezione dei dati e dei sistemi di un'organizzazione da accessi non autorizzati.
- Sicurezza cloud: Protezione delle reti basate su cloud che affrontano sia le minacce esterne che interne alla sicurezza di un'organizzazione.
- Intelligenza artificiale: Una piattaforma di sicurezza delle operazioni informatiche che utilizza l'IA può offrire coerenza e affidabilità nel riconoscimento di attività sospette e nelle misure di sicurezza complessive.
- Firewall: Blocca e rallenta gli attacchi filtrando i dati nel traffico di rete.
- Politiche di sicurezza automatizzate: Una piattaforma di sicurezza delle operazioni informatiche deve essere in grado di automatizzare la sicurezza sulla base di script, playbook e API.
Altri fattori da tenere a mente sono:
- Scalabilità
- Interoperabilità
- Funzionalità
- Costo
Liberate la cybersicurezza alimentata dall'intelligenza artificiale
Elevate la vostra posizione di sicurezza con il rilevamento in tempo reale, la risposta automatica e la visibilità totale dell'intero ambiente digitale.
Richiedi una demoConclusione
Le operazioni informatiche sono una disciplina ampia e in continua evoluzione, fondamentale per difendere e promuovere gli obiettivi organizzativi nel mondo contemporaneo. Sebbene forniscano un buon livello di sicurezza, intelligence e vantaggio strategico, presentano anche alcuni svantaggi in termini di costi, questioni etiche e necessità di aggiornamento o sviluppo continuo.
Le minacce informatiche sono in aumento e, di conseguenza, anche gli approcci e gli strumenti utilizzati nelle operazioni informatiche devono migliorare. Le organizzazioni dovrebbero acquisire conoscenze fondamentali e assistenza per prevenire gravi problemi di sicurezza, tenendo conto al contempo delle questioni legali, etiche e dei vincoli di risorse. In definitiva, la forma migliore di operazioni informatiche coinvolge persone e processi che comprendono le sfide e sono in grado di prosperare in un cyberspazio dinamico.
"FAQs
I team di operazioni informatiche sono responsabili della gestione e del miglioramento della sicurezza di un'organizzazione. Il loro compito è quello di rilevare, analizzare e rispondere 24 ore su 24, 7 giorni su 7, a eventi di sicurezza informatica quali minacce e incidenti, nonché implementare soluzioni e prodotti di sicurezza.
Le organizzazioni devono scegliere i KPI più in linea con i propri obiettivi e che forniscono informazioni significative. Alcuni KPI comuni da tenere sotto controllo sono:
- Numero di incidenti di sicurezza
- Dispositivi non identificati sulla rete interna
- Aggiornamenti di dispositivi e software
- Numero di tentativi di violazione della rete da parte di malintenzionati
- Risultati della valutazione delle vulnerabilità
- Tempo di risposta
- Falsi positivi e falsi negativi
Le organizzazioni devono essere in grado di prevedere da dove proverranno le minacce, come gestire gli attacchi noti e sconosciuti qualora si verificassero ed essere pronte ad adattarsi alle minacce future. Essere resilienti dal punto di vista informatico significa anche presumere che vi siano state o vi saranno violazioni e prepararsi immediatamente a gestire tali attacchi.
La difesa informatica si concentra sulla difesa da minacce e attacchi esterni, mentre le operazioni informatiche sono azioni intraprese per salvaguardare, proteggere o prendere di mira sistemi informatici, reti o informazioni nel regno digitale.
