{"id":18004,"date":"2019-09-13T13:24:19","date_gmt":"2019-09-13T11:24:19","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=18004"},"modified":"2019-11-22T10:46:58","modified_gmt":"2019-11-22T08:46:58","slug":"incident-communications","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/incident-communications\/18004\/","title":{"rendered":"Kaspersky Incident Communication"},"content":{"rendered":"<p>Ricordo quel giorno come se fosse ieri: Il nostro CEO mi ha chiamato nel suo ufficio, chiedendomi di lasciare smartphone e portatile sulla mia scrivania.<\/p>\n<p>\u201cSiamo stati hackerati\u201d, mi ha detto senza mezzi termini. \u201cStiamo ancora indagando, ma possiamo confermare che abbiamo un cybercriminale estremamente sofisticato e sponsorizzato da un governo attivo all\u2019interno del nostro perimetro\u201d.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-18006\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2019\/09\/13131818\/Kaspersky-speaking.jpg\" alt=\"\" width=\"3000\" height=\"2003\"><\/p>\n<p>A essere sinceri, non \u00e8 stato del tutto inaspettato. I nostri specialisti gi\u00e0 da tempo avevano a che fare con le violazioni della sicurezza dei nostri clienti e noi, come azienda di sicurezza, eravamo un obiettivo particolare. Tuttavia, \u00e8 stata una spiacevole sorpresa: qualcuno era riuscito a penetrare nelle cyber-difese di un\u2019azienda di sicurezza informatica. <a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-statement-duqu-attack\/6178\/\" target=\"_blank\" rel=\"noopener\">Qui<\/a> troverete maggiori informazioni. Oggi voglio parlare di una delle domande chiave che sono emerse immediatamente: \u201cIn che modo lo comunichiamo?\u201d<\/p>\n<p><strong>Cinque fasi per imparare a conviverci: negazione, rabbia, negoziazione, depressione e accettazione<\/strong><\/p>\n<p>Poich\u00e9 \u00e8 accaduto prima del GDPR (Regolamento generale sulla protezione dei dati), ogni azienda aveva in realt\u00e0 due opzioni: comunicarlo pubblicamente o negare che si sia verificato un incidente. Quest\u2019ultima non era un\u2019opzione per Kaspersky Lab, azienda di sicurezza informatica trasparente che promuove una divulgazione responsabile. Abbiamo ottenuto il consenso da parte dei dirigenti e abbiamo iniziato a prepararci per annunciarlo pubblicamente. Avanti tutta!<\/p>\n<p>Era la cosa giusta da fare, soprattutto perch\u00e9 stavamo osservando la crescente spaccatura geopolitica e avevamo notato chiaramente che le alte sfere che si celavano dietro il cyberattacco avrebbero sicuramente usato la violazione di sicurezza contro di noi. Gli unici elementi sconosciuti erano <em>come<\/em> e <em>quando<\/em>. Comunicando proattivamente la violazione di sicurezza, non solo li abbiamo privati di questa opportunit\u00e0, ma abbiamo anche usato il caso a nostro favore.<\/p>\n<p>Dicono che ci sono due tipi di aziende, quelle che sono state hackerate e quelle che non sanno nemmeno di essere state hackerate. In questo caso, il paradigma \u00e8 semplice: un\u2019azienda non dovrebbe nascondere una violazione di sicurezza. L\u2019unica cosa di cui vergognarsi sarebbe quella di nascondere l\u2019incidente all\u2019opinione pubblica e mettere a repentaglio la sicurezza informatica di clienti e partner.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/iTPBxW_zyJs?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Torniamo al nostro caso. Una volta stabilite le parti coinvolte, team di sicurezza legale e informatica, comunicazione, vendite, marketing e assistenza tecnica, abbiamo iniziato il noioso lavoro di preparazione dei comunicati ufficiali e delle domande e risposte, e lo abbiamo fatto contemporaneamente <a href=\"https:\/\/securelist.com\/the-mystery-of-duqu-2-0-a-sophisticated-cyberespionage-actor-returns\/70504\/\" target=\"_blank\" rel=\"noopener\">all\u2019indagine in corso da parte degli esperti GReAT (Global Research and Analysis Team) di Kaspersky<\/a>; i membri del team coinvolti hanno portato tutte le comunicazioni su canali cifrati per escludere la possibilit\u00e0 di compromettere l\u2019indagine. Solo quando abbiamo avuto le risposte alla maggior parte delle domande ci siamo sentiti pronti rendere tutto pubblico.<\/p>\n<p>Come risultato, svariati canali mediatici hanno pubblicato quasi 2 mila articoli sulla base di una notizia che abbiamo creato noi stessi. La maggior parte di essi (il 95%) era neutrale, e abbiamo visto una quantit\u00e0 notevolmente ridotta di articoli negativi (meno del 3%).\u00a0 L\u2019equilibrio della cronaca \u00e8 comprensibile; i media hanno appreso la storia da noi, dai nostri partner e da altri ricercatori della sicurezza che lavorano tutti con le informazioni giuste. Non dispongo delle cifre esatte, ma dal modo in cui i media hanno reagito alla storia dell\u2019 <a href=\"https:\/\/www.kaspersky.it\/blog\/hydro-attacked-by-ransomware\/17052\/\" target=\"_blank\" rel=\"noopener\">attacco ransomware<\/a> che ha colpito il gigante norvegese dell\u2019alluminio Hydro all\u2019inizio di quest\u2019anno, sembra che la gestione di queste notizie non sia stata ottimale. Morale della favola: non tenere mai gli scheletri nell\u2019armadio.<\/p>\n<h3>Abbiamo imparato la lezione e andiamo avanti<\/h3>\n<p>La buona notizia \u00e8 che dal cyberattacco del 2015 abbiamo conosciuto non solo le capacit\u00e0 tecniche dei protagonisti pi\u00f9 sofisticati della minaccia informatica, ma abbiamo imparato anche a reagire e comunicare l\u2019accaduto.<\/p>\n<p>Abbiamo avuto il tempo di indagare a fondo sull\u2019attacco e imparare da esso. Abbiamo avuto il tempo di superare le fasi della rabbia e della negoziazione, voglio dire, per preparare l\u2019azienda a quello che stavamo per dire pubblicamente e sempre in costante comunicazione con gli esperti di sicurezza informatica e gli esperti di comunicazione aziendale.<\/p>\n<p>Oggi, i tempi per prepararsi a un annuncio pubblico si sono drasticamente ridotti: ad esempio, il GDPR richiede che le aziende che operano con i dati dei clienti non solo informino le autorit\u00e0 sulle violazioni della sicurezza, ma lo facciano entro 72 ore, e una societ\u00e0 sottoposta a un cyberattacco deve essere pronta a renderla pubblica dal momento in cui si informano le autorit\u00e0.<\/p>\n<p>\u201cCon chi dovremmo comunicare all\u2019interno dell\u2019azienda? Quali canali possiamo utilizzare e quali evitare? Come dobbiamo agire?\u201d. Abbiamo risposto a queste e tante altre domande durante l\u2019indagine. Potreste non avere poter la possibilit\u00e0 di rispondere a queste domande da soli nel breve tempo che avete a vostra disposizione: queste informazioni e la nostra preziosa esperienza sono alla base di <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/cyber-incident-response-communication?redef=1&amp;reseller=gl_inccom_acq_ona_smm__onl_b2b__wpplaceholder_______\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Incident Communications Service.<\/a><\/p>\n<p>Oltre alla formazione standard di specialisti di comunicazione certificati che riguardano la strategia e la consulenza sulla comunicazione esterna, il servizio offre l\u2019opportunit\u00e0 di imparare dai nostri esperti del <a href=\"https:\/\/securelist.com\" target=\"_blank\" rel=\"noopener\">GReAT.<\/a> Dispongono di informazioni aggiornate sugli strumenti e i protocolli di comunicazione e possono consigliarvi su come comportarvi in una situazione del genere.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In caso di un incidente di sicurezza informatica, con chi dovreste comunicare all&#8217;interno dell&#8217;azienda? Quali canali dovreste utilizzare e quali dovreste evitare? Come dovreste reagire?<\/p>\n","protected":false},"author":188,"featured_media":18005,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[3190,2213],"class_list":{"0":"post-18004","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-incidente","10":"tag-violazione-di-sicurezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/incident-communications\/18004\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/incident-communications\/16645\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/incident-communications\/14038\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/incident-communications\/18613\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/incident-communications\/16685\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/incident-communications\/15418\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/incident-communications\/19320\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/incident-communications\/28649\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/incident-communications\/12319\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/incident-communications\/12364\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/incident-communications\/20232\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/incident-communications\/24255\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/incident-communications\/23367\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/incident-communications\/23279\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/violazione-di-sicurezza\/","name":"violazione di sicurezza"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18004","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/188"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=18004"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18004\/revisions"}],"predecessor-version":[{"id":18384,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18004\/revisions\/18384"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/18005"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=18004"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=18004"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=18004"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}