Attraverso l'accertamento del rischio di cybersecurity, le aziende identificano minacce e vulnerabilità, stimano i loro potenziali impatti e assegnano priorità ai rischi più critici.
Il modo in cui un'azienda conduce l'accertamento del rischio dipenderà dalle priorità, dall'ambito e dalla tolleranza al rischio definiti nella fase di inquadramento. Nella maggior parte dei casi vengono valutati i seguenti aspetti:
Minacce: persone ed eventi che possono interrompere un sistema IT, sottrarre dati o compromettere in altro modo la sicurezza delle informazioni. Le minacce includono attacchi informatici intenzionali (come ransomware o phishing) ed errori dei dipendenti (quale la memorizzazione di informazioni riservate in database non protetti). Anche i disastri naturali, come terremoti e uragani, possono rappresentare una minaccia per i sistemi di informazioni.
Vulnerabilità: errori o debolezze di un sistema, un processo o un asset di cui possono approfittare le minacce per causare danni. Le vulnerabilità possono essere tecniche, come un firewall configurato in modo erroneo e tale da consentire al malware di penetrare in una rete o un bug del sistema operativo che gli hacker possono sfruttare per assumere il controllo di un dispositivo da remoto. Le vulnerabilità possono derivare anche da politiche e processi inefficaci, ad esempio una politica di controllo accessi poco rigorosa che consenta alle persone di accedere a più asset di quelli richiesti.
Impatti: ciò che una minaccia può fare a un’azienda. Una minaccia informatica può interrompere servizi critici, causando tempi di inattività e mancato guadagno. Gli hacker possono sottrarre o distruggere dati sensibili. Attraverso attacchi di compromissione delle e-mail aziendali abili truffatori possono indurre i dipendenti a inviare loro denaro.
Gli impatti di una minaccia possono riverberarsi oltre l'organizzazione. I clienti a cui vengono sottratte informazioni che permettono l'identificazione personale (PII) durante una violazione dei dati sono essi stessi vittime dell'attacco.
Poiché può essere difficile quantificare l'impatto esatto di una minaccia sulla sicurezza informatica, le aziende spesso utilizzano dati qualitativi quali tendenze cronologiche e storie di attacchi su altre organizzazioni per stimare l'impatto. Anche la criticità degli asset è un fattore chiave: quanto più un asset è critico, tanto più costosi saranno gli attacchi contro di esso.
Rischio: misura la probabilità che una potenziale minaccia si ripercuota su un'organizzazione e il danno che potrebbe derivarne. Le minacce più probabili e suscettibili di causare danni significativi sono le più rischiose, mentre le meno rischiose sono quelle improbabili che possono causare danni di lieve entità.
Durante l'analisi del rischio, le aziende prendono in considerazione fattori multipli per valutare la probabilità di una minaccia. I controlli di sicurezza esistenti, la natura delle vulnerabilità IT e il tipo di dati conservati da un’azienda sono tutti aspetti che possono influire sulla probabilità delle minacce. Anche il settore di un'azienda può svolgere un ruolo determinante: come infatti emerge dall'X-Force Threat Intelligence Index le organizzazioni che operano nei comparti della produzione industriale e finanziario affrontano un maggior numero di attacchi informatici rispetto alle organizzazioni nell'industria dei trasporti e delle telecomunicazioni.
L'accertamento del rischio può basarsi su fonti di dati interne, come i sistemi di gestione delle informazioni e degli eventi di sicurezza (SIEM), e sulla threat intelligence esterna. Può inoltre analizzare minacce e vulnerabilità nella catena di fornitura dell'azienda, poiché gli attacchi ai fornitori possono influire sull'azienda stessa.
Soppesando tutti questi fattori, l'organizzazione è in grado di costruire il proprio profilo di rischio. Tale profilo fornisce il repertorio dei potenziali rischi dell'azienda, assegnando priorità in base al livello di criticità. Quanto più una minaccia è rischiosa, tanto più critica è per l’organizzazione.