Le minacce informatiche sono in continua evoluzione e i processi tecnologici necessari per prevenirle cambiano costantemente. È necessario quindi mettere in atto costantemente nuove misure e soluzioni e valutare frequentemente l’efficacia delle protezioni in cui si investe. Parte fondamentale e preponderante di una strategia di sicurezza efficace è quindi la definizione e l’analisi delle KPI.
Non tracciare metriche, o non farlo nel modo corretto, può causare un’inefficienza delle soluzioni di sicurezza adottate, esponendo l’azienda a rischi più grandi e disperdendo budget e tempo.
Stabilire e analizzare le KPI invece si traduce in:
- Comprendere in modo approfondito qual è la strategia in atto, se è funzionale o obsoleta, archiviare dati storici sulla strategia, e perfezionare costantemente l’approccio dell’azienda ai problemi di sicurezza.
- Comunicare in modo migliore con gli stakeholder e le figure manageriali interne ed esterne all’azienda con le quali si può, grazie alla reportistica basata su metriche, riuscire ad instaurare un dialogo e una comunicazione efficiente e funzionale.
Le principali KPI da tenere in considerazione
- Numero totale, aumento, o diminuzione degli incidenti segnalati
- Costo per incidente
- Tempo di identificazione e tempo di contenimento
- Uptime – tempo di inattività
- Impatto sul cliente
01. Numero totale, aumento, o diminuzione degli incidenti segnalati
Il monitoraggio del numero di incidenti è la misura principale per stabilire se i vostri protocolli di sicurezza sono efficaci e a giustificare la spesa per la sicurezza informatica.
Ricordate che, man mano, i team e le aziende diventano più consapevoli e implementano strumenti di rilevamento più avanzati, ed è probabile notare un aumento del numero di incidenti nella reportistica nel tempo.
Monitorare il numero degli incidenti ovviamente non basta, è importante tracciare quando e dove si verificano, così da assegnare al meglio le risorse umane e finanziarie.
Automatizzare il monitoraggio permette di rilevare i punti ciechi e le vulnerabilità nascoste che possono sfuggire ad occhio umano.
02. Costo per incidente
Può essere difficile da misurare perché deve tenere in considerazione le risorse umane e tecnologiche utilizzate per rilevare e correggere gli incidenti, ma anche le perdite di reddito causate.
Molto importante è stimare l’efficacia degli investimenti delle misure di sicurezza informatica supplementari, soprattutto nel momento in cui possiamo dimostrare che il costo dell’investimento è nettamente inferiore al costo che sarebbe scaturito dall’intervento post-incidente.
Come si calcola il costo di un incidente in termini concreti e quantificabili?
- Costi diretti: i più facili da misurare, ovvero i costi di indagine, le eventuali multe e i risarcimenti verso gli utenti terzi coinvolti e tutte le altre spese dirette collegate con l’incidente.
- Costi indiretti: Questi costi si riferiscono ai tempi di risposta , di recupero e di eventuale inattività, ma anche i tempi tecnici per la comunicazione degli incidenti a tutti i coinvolti. Importante considerare anche i costi relativi ad un abbassamento della reputazione, che può incidere molto negativamente negli affari, considerando che ora più che mai gli aspetti relativi alla sicurezza dei propri dati sono un aspetto discriminante nella scelta dei propri fornitori di beni e servizi. (report Cisco Data Privacy 2020)
03. Tempo di identificazione e tempo di contenimento
Questi sono KPI che esistono dalla nascita della sicurezza informatica e, nonostante l’evoluzione delle tecnologie, nel 2019 quello chiamato MTTI (tempo di identificazione) è stimato a 206 giorni e il MTTC (tempo di contenimento) è di 73 giorni, con un aumento del 4.9 % rispetto l’anno precedente. (report IBMsecurity 2019)
La variabilità delle tempistiche può essere dovuta a diversi fattori, dalla scarsità di risorse alla poca consapevolezza, all’evoluzione delle minacce.
Un adeguato monitoraggio dovrebbe essere finalizzato anche a ridurre i tempi di risposta.
04. Uptime – tempo di inattività
L’uptime è un altro KPI che sembra presentare un numero piuttosto elementare, ma che in realtà dice molto su quanto la strategia di sicurezza informatica stia funzionando bene.
Se un sito web risulta irraggiungibile a lungo dopo un incidente di sicurezza, possono aumentare seriamente non solo il costo dell’incidente ma anche l’impatto sui clienti e l’esperienza utente.
Un’analisi dei motivi alla base dei tempi di inattività può anche evidenziare le aree critiche di un sistema.
Degli elevati tempi di inattività possono quindi indicare che è necessario aumentare la sicurezza dell’infrastruttura per proteggersi dagli hacker.
05. Impatto sul cliente
Infine, ma non per questo meno importante, vale la pena misurare l’impatto degli incidenti di sicurezza sui clienti. Può essere una cosa difficile da fare, perché questo impatto può avvenire in molte forme e attraverso molti canali.
Per questo motivo, spesso vale la pena ragionare su come trcciare questo KPI consultandosi con la customer care, al fine di tracciare la portata di eventuali violazioni dei dati e altri incidenti.
Adattarsi e imparare
Queste sono le basi dell’analisi dei KPI, ma come sempre fondamentale è studiare il proprio sistema e settore per definire gli indicatori di prestazione più incisivi e importanti nel caso specifico.
ServizioCybersecurity
Per progettare e mettere in atto una strategia di security più efficace puoi rivolgerti a noi.
Approfondisci