I pain point più frequenti nell’Incident Response e come vengono risolti dalle aziende 

Perché gli attacchi informatici hanno ancora successo? I motivi sono spesso più banali di quanto si pensi e sono molto legati alla mancanza di preparazione. Ma quali sono i pain point più frequenti nell’Incident Response e come è possibile risolverli? 

Novembre 2025, Testo: Andreas Heer, Foto: Swisscom           7 Min.

Anche gli attacchi informatici spettacolari risultano spesso molto più banali se osservati da vicino. Infatti, molti attacchi di successo sfruttano punti deboli noti o configurazioni non sicure. Ad esempio, il Data Breach Investigations Report 2025 (DBIR) di Verizon riporta che il 20% degli accessi iniziali è avvenuto attraverso vulnerabilità note. E all’incirca la stessa percentuale tramite dati di accesso rubati non protetti con l’autenticazione a due fattori (2FA). Karin Holzhauser, esperta Threat Detection and Incident Response presso Swisscom, lo conferma. «La nostra esperienza dimostra che la maggior parte degli Incident è da ricondurre a lacune nell’autenticazione a più fattori, nella gestione dei diritti di amministratore e nel mancato patching di punti deboli critici.» 

Se i vettori di attacco sono noti, ci si chiede perché così tanti attacchi informatici riescano ancora ad avere successo, anche in Svizzera. Perché l’Incident Response (IR) non ha una preparazione migliore e non riesce a contrastare simili attacchi? Questo articolo fa luce sui problemi frequenti o «pain point» nella gestione delle emergenze informatiche e propone soluzioni comprovate. 

Pain point 1: piani di emergenza insufficienti 

Cominciamo con una spiegazione:

  • Un piano di emergenza o Disaster Recovery Plan è parte integrante del Business Continuity Management (BCM). Non deve limitarsi a trattare i danni causati da elementi naturali (incendio, acqua), ma deve includere nello specifico anche gli incidenti informatici. 
  • Un Incident Response Plan (piano IR) descrive la procedura da seguire in caso di cyberincidente, ad esempio sulla base delle NIST Incident Response Recommendations. Fa parte del piano di emergenza. 
     

Alcune aziende non dispongono di un piano di emergenza aggiornato e comprovato. «Un cyberincidente, come un attacco ransomware, non riguarda solo il reparto IT. Le conseguenze si ripercuotono su tutta l’azienda. Occorre prepararsi a questa eventualità con piani ed esercizi adeguati, soprattutto a livello di management,» afferma Holzhauser.

Se le procedure e le responsabilità sono poco chiare, è difficile reagire correttamente quando si scopre un incidente, spiega Daniel Würsch, Product Portfolio Manager per Threat Detection and Response presso Swisscom: «La mancanza di preparazione fa sì che le aziende reagiscano in modo precipitoso e cerchino innanzitutto di arginare l’incidente. Così facendo perdono tempo prezioso.» 

Un piano di emergenza carente è anche la causa dei seguenti pain point. 

Pain point 2: sovraccarico con la prima reazione 

Un cyberincidente è un momento stressante. La frenesia e l’incertezza prendono il sopravvento, eppure è nelle prime ore che si decide quanto velocemente e come verrà arginato l’attacco. «In molte aziende non è chiaro in quale momento bisogna dichiarare una crisi. A causa di questa incertezza, spesso si ricorre a risorse importanti solo in ritardo,» afferma Holzhauser. 

In questa fase, infatti, i responsabili IR devono prendere decisioni che possono compromettere gravemente l’attività aziendale. «Competenze poco chiare, come il potere decisionale di isolare sistemi critici senza consultazione durante una crisi e quindi di influire in modo significativo sulla funzionalità operativa, ritardano la risposta e comportano rischi aggiuntivi,» spiega Holzhauser. «Se questi argomenti devono essere discussi solo quando ci si trova in questa situazione, si perde tempo prezioso.» 

Pain point 3: mancanza di risorse nei casi di emergenza 

Gli cyberincidenti non conoscono l’orario d’ufficio, a volte inconsapevolmente. La mancata disponibilità dei collaboratori e della Direzione generale rende più difficile la reazione. A volte, inoltre, mancano anche le conoscenze specialistiche o semplicemente le risorse per tenere sotto controllo la situazione. È quindi necessario il supporto di partner esterni. Ma anche questa soluzione deve essere pianificata, altrimenti, per usare le parole di Holzhauser: «Non è il momento ideale per chiedersi come contattare un partner dopo le 18:00.» 

Pain point 4: un cyberincidente non è un puro problema informatico 

Gli cyberincidenti fanno capire alle aziende, al più tardi in una situazione di crisi, quanto tutti i settori aziendali dipendano da un’infrastruttura IT funzionante e quali siano i gioielli della corona di un’azienda. «Spesso osserviamo che le aziende non sono consapevoli di quanto il guasto di un’applicazione incida sull’operatività e, in particolare, che l’isolamento spesso mette fuori uso i canali di comunicazione interni abituali,» afferma Holzhauser. «E serve una buona panoramica dell’ambiente IT per applicare le misure nel posto giusto,» aggiunge Würsch. 

In caso di cyberincidente sorgono domande come: 

  • Ci sono obblighi di notifica, ad es. LPD/RGPD, FINMA, DORA, NIS2, autorità preposte alla protezione dei dati? 
  • Quali rischi finanziari derivano dall’attacco informatico e dall’isolamento dei sistemi? 
  • Chi amministra l’isolamento, lo spegnimento e il ripristino dei sistemi? 
  • Chi comunica e informa chi, quando? 
  • Chi coordina l’Incident Response? 
Scoprite le attuali tendenze in fatto di cibersicurezza e le minacce pertinenti.

Consiglio 1: esercitarsi, esercitarsi, esercitarsi 

La preparazione è fondamentale per l’Incident Response. Le aziende che sono ben preparate hanno migliori possibilità di contenere i danni in caso di cyberincidente. Ciò significa non solo avere un piano di emergenza e tenerlo aggiornato, ma anche esercitarsi regolarmente nei diversi scenari. «Una simulazione realistica di una crisi informatica consente all’unità di crisi di prendere consapevolezza delle proprie responsabilità. In tal modo è possibile garantire che anche il management sia consapevole della portata di un cyberincidente», sottolinea Holzhauser.  

Una possibilità è rappresentata dalle cosiddette esercitazioni tabletop (TTX)(apre una nuova finestra), in cui viene simulato un cyberincidente coinvolgendo tutti i settori necessari. Per quanto riguarda il contenuto di tali esercizi, Würsch suggerisce di simulare scenari quanto più realistici possibile tratti dai modelli di minaccia adottati dall’azienda. 

Consiglio 2: preparare la comunicazione 

In caso di emergenza è la comunicazione a fare la differenza. Da un lato, si tratta di garantire lo scambio all’interno dell’unità di crisi. Dall’altro, la comunicazione con autorità, clienti e partner determina se un’azienda può preservare la fiducia.  

Un aspetto importante nella preparazione è la scelta dei canali di comunicazione da utilizzare in caso di emergenza. Ma anche i contenuti della comunicazione possono essere preparati, ad esempio per clienti, pubblico o obblighi di notifica. 

Suggerimento 3: rafforzare la Security Awareness 

Spesso i collaboratori sono l’anello decisivo della catena. In qualità di «first line of defence», contribuiscono a individuare tempestivamente gli incidenti informatici. A tal fine, devono essere sensibilizzati all’individuazione delle anomalie e avere il coraggio di segnalarle. «La formazione continua è uno strumento importante per sviluppare la consapevolezza tra i collaboratori in materia di sicurezza», consiglia Würsch. 

Consiglio 4: curare la rete 

Un’Incident Response efficace richiede spesso conoscenze specialistiche aggiuntive e il coinvolgimento di altre persone, ad esempio fornitori di hardware e software o servizi di cibersicurezza esterni. È opportuno che le aziende creino questa rete, inclusi i contatti e gli interlocutori in caso di crisi, prima che si verifichi un incidente. Si tratta di un lavoro continuo, sottolinea Würsch: «Un confronto regolare con i partner e i rappresentanti del settore può aiutare a riconoscere tempestivamente i rischi per la sicurezza e a rafforzare la resilienza con misure adeguate.» 

Suggerimento 5: come lo dico al capo? 

Comunicare al management la necessità di misure di cibersicurezza è un vero e proprio lavoro di traduzione. «La cibersicurezza è particolarmente d’effetto quando è possibile dimostrare le conseguenze di un cyberincidente sulla base delle ripercussioni sull’utile o sul fatturato,» aggiunge Holzhauser. «Gli esempi recenti dall’industria automobilistica e dalle grandi aziende commerciali dimostrano che un attacco può colpire il patrimonio aziendale.»  

Altri articoli