Mantenere un istituto finanziario "sempre attivo" e sempre preparato

Mantenere un istituto finanziario "sempre attivo" e sempre preparato

Mantenere un istituto finanziario "sempre attivo" e sempre preparato PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

La gestione della resilienza operativa a livello aziendale è stata storicamente un problema complesso per gli istituti di servizi finanziari (ISF). Un anno fa, la Commissione Europea

piani annunciati
stabilire a
Unità cibernetica congiunta
per affrontare gravi incidenti informatici che incidono sulle infrastrutture nazionali e sulle imprese in tutta l’UE. Esistono molti tipi di incidenti informatici che possono interrompere le operazioni quotidiane: attacchi informatici, guasti tecnologici e disastri naturali sono tutti rischi. Per mantenere la resilienza aziendale a seguito di un’interruzione operativa, le aziende devono pianificare, adattarsi e intraprendere azioni positive per ripristinare con un rapido ripristino dei dati.  

La resilienza operativa richiede una disponibilità delle applicazioni e una strategia di resilienza aziendale unificate che si estendano a tutte le applicazioni aziendali. Storicamente, le strategie hanno spesso riguardato l’implementazione di più soluzioni indipendenti. Ciò a volte può portare a una maggiore esposizione alle interruzioni a causa del maggiore rischio di buchi nel sistema. È necessario un approccio diverso.

Esistono diversi modi per sviluppare una strategia solida ed ecco alcuni dei principali punti guida:

1.  Rivedere regolarmente le pratiche di continuità aziendale

Questo è un passo importante per verificare che l'FSI resista a qualsiasi potenziale interruzione causata da un attacco informatico come il ransomware. Possono essere introdotte misure per verificare che le strategie di emergenza rimangano coerenti con le operazioni, i rischi e le minacce attuali, la tolleranza alle interruzioni e le priorità di ripristino. Mettere in atto procedure di test funzionali per valutare la capacità dei sistemi IT di un'azienda di fornire una capacità di servizio minima alle operazioni critiche e alle linee di business principali è coerente con gli obiettivi di continuità operativa dell'azienda per evitare tempi di inattività e potenziali perdite di ricavi.

2.  Intraprendere test regolari degli scenari

I test di scenario possono essere utilizzati su base periodica per testare la capacità di un FSI di resistere a un attacco informatico e per testare la resilienza informatica. Testando le tolleranze di impatto (impostando il livello massimo tollerabile di interruzione di un servizio aziendale critico), è possibile monitorare i tempi di ripristino e di risposta per verificare che siano sufficientemente rapidi da non esporre diversi tipi di vulnerabilità nell'infrastruttura IT. È necessario prestare attenzione quando si testano i sistemi IT per limitare il rischio di interrompere un'intera catena di attività che costituiscono servizi aziendali critici.

Inoltre, testare e ritestare le policy e i sistemi di protezione dei dati è di fondamentale importanza affinché le organizzazioni possano dimostrare che stanno prendendo sul serio i propri obblighi di sicurezza e che le loro policy forniranno risultati quando conta.

3.  Utilizzare e mantenere sistemi IT aggiornati

Non solo i sistemi IT devono essere aggiornati con il software più recente, ma devono anche essere conformi alle normative più recenti. Ad esempio, secondo le normative delineate dalla Commissione Europea, i sistemi IT devono essere aggiornati (come il backup sul cloud) e controllati per assicurarsi che siano adeguati alle esigenze delle loro operazioni e servizi critici. Questi sistemi dovrebbero essere affidabili, avere capacità sufficiente per soddisfare le diverse richieste dei servizi ed essere tecnologicamente resilienti per far fronte a condizioni di mercato stressate, soprattutto laddove è richiesta l’uscita da un fornitore di servizi gestiti o da un fornitore di servizi cloud.

La Prudential Regulatory Authority del Regno Unito afferma inoltre che le aziende devono stabilire tolleranze di impatto nel momento in cui qualsiasi ulteriore interruzione dei servizi aziendali critici metterebbe a rischio la loro capacità di fornire i servizi. La tolleranza deve includere una metrica basata sul tempo per misurare il livello di interruzione, che attiverà le opportune operazioni di ripristino.

4.  Monitorare i sistemi IT

La soluzione di monitoraggio scelta dovrebbe essere sufficientemente avanzata da essere in grado di rilevare attività anomale per minimizzare l’impatto di eventuali rischi operativi. Ciò richiederà agli istituti di servizi finanziari di implementare soluzioni dedicate e complete di continuità aziendale IT e di backup e ripristino per garantire la ripresa e/o il ripristino dei sistemi IT con tempi di inattività minimi, ripristino rapido e interruzioni limitate. I sistemi di monitoraggio non sono sufficienti; dovrebbero essere impostati avvisi in modo che i team IT possano essere avvisati in caso di interruzione dei sistemi IT 24 ore su 7, XNUMX giorni su XNUMX.

5. Identificare e mappare importanti servizi aziendali

Questo è un passo importante nello sviluppo di un piano strategico di resilienza operativa. Può includere l’impostazione delle tolleranze di impatto, la definizione di scenari di interruzione plausibili e i test rispetto a questi, rendendo la conformità un’impresa non banale. Questi requisiti sono continui e includono quanto segue: 

  • Esaminare tutti i servizi critici, continuare a valutarne l'importanza e adeguarsi di conseguenza.
  • Esaminare continuamente le tolleranze di impatto per garantire validità e accettabilità. 
  • Testare, perfezionare ed evolvere ripetutamente scenari plausibili e dirompenti per riflettere un contesto normativo in continua evoluzione.

Mantenere la resilienza operativa non è un approccio valido per tutti; fa parte di una strategia continua che si evolve nel tempo man mano che emergono potenziali minacce e la tecnologia si evolve su base continua. I responsabili IT e i CTO che lavorano per proteggere i propri sistemi IT e di sicurezza devono condividere strategie e tattiche, per stare al passo con i criminali informatici.

Il mantenimento della resilienza operativa dipende anche dalla più ampia catena di stakeholder di un'organizzazione e come tale non può essere riscontrata in nessun singolo prodotto, servizio o azienda; dovrebbe essere parte di un piano attentamente sviluppato che richiede l’esperienza di molteplici attori e soluzioni. Senza un piano forte in atto, le infrastrutture, le imprese e, in ultima analisi, i cittadini del Regno Unito, purtroppo, subiranno il peso della criminalità informatica. 

Timestamp:

Di più da Fintextra