Perché gli attacchi informatici hanno ancora successo? I motivi sono spesso più banali di quanto si pensi e sono molto legati alla mancanza di preparazione. Ma quali sono i pain point più frequenti nell’Incident Response e come è possibile risolverli?
Novembre 2025, Testo: Andreas Heer, Foto: Swisscom 7 Min.
Anche gli attacchi informatici spettacolari risultano spesso molto più banali se osservati da vicino. Infatti, molti attacchi di successo sfruttano punti deboli noti o configurazioni non sicure. Ad esempio, il Data Breach Investigations Report 2025 (DBIR) di Verizon riporta che il 20% degli accessi iniziali è avvenuto attraverso vulnerabilità note. E all’incirca la stessa percentuale tramite dati di accesso rubati non protetti con l’autenticazione a due fattori (2FA). Karin Holzhauser, esperta Threat Detection and Incident Response presso Swisscom, lo conferma. «La nostra esperienza dimostra che la maggior parte degli Incident è da ricondurre a lacune nell’autenticazione a più fattori, nella gestione dei diritti di amministratore e nel mancato patching di punti deboli critici.»
Se i vettori di attacco sono noti, ci si chiede perché così tanti attacchi informatici riescano ancora ad avere successo, anche in Svizzera. Perché l’Incident Response (IR) non ha una preparazione migliore e non riesce a contrastare simili attacchi? Questo articolo fa luce sui problemi frequenti o «pain point» nella gestione delle emergenze informatiche e propone soluzioni comprovate.
Cominciamo con una spiegazione:
Alcune aziende non dispongono di un piano di emergenza aggiornato e comprovato. «Un cyberincidente, come un attacco ransomware, non riguarda solo il reparto IT. Le conseguenze si ripercuotono su tutta l’azienda. Occorre prepararsi a questa eventualità con piani ed esercizi adeguati, soprattutto a livello di management,» afferma Holzhauser.
Se le procedure e le responsabilità sono poco chiare, è difficile reagire correttamente quando si scopre un incidente, spiega Daniel Würsch, Product Portfolio Manager per Threat Detection and Response presso Swisscom: «La mancanza di preparazione fa sì che le aziende reagiscano in modo precipitoso e cerchino innanzitutto di arginare l’incidente. Così facendo perdono tempo prezioso.»
Un piano di emergenza carente è anche la causa dei seguenti pain point.
Un cyberincidente è un momento stressante. La frenesia e l’incertezza prendono il sopravvento, eppure è nelle prime ore che si decide quanto velocemente e come verrà arginato l’attacco. «In molte aziende non è chiaro in quale momento bisogna dichiarare una crisi. A causa di questa incertezza, spesso si ricorre a risorse importanti solo in ritardo,» afferma Holzhauser.
In questa fase, infatti, i responsabili IR devono prendere decisioni che possono compromettere gravemente l’attività aziendale. «Competenze poco chiare, come il potere decisionale di isolare sistemi critici senza consultazione durante una crisi e quindi di influire in modo significativo sulla funzionalità operativa, ritardano la risposta e comportano rischi aggiuntivi,» spiega Holzhauser. «Se questi argomenti devono essere discussi solo quando ci si trova in questa situazione, si perde tempo prezioso.»
Gli cyberincidenti non conoscono l’orario d’ufficio, a volte inconsapevolmente. La mancata disponibilità dei collaboratori e della Direzione generale rende più difficile la reazione. A volte, inoltre, mancano anche le conoscenze specialistiche o semplicemente le risorse per tenere sotto controllo la situazione. È quindi necessario il supporto di partner esterni. Ma anche questa soluzione deve essere pianificata, altrimenti, per usare le parole di Holzhauser: «Non è il momento ideale per chiedersi come contattare un partner dopo le 18:00.»
Gli cyberincidenti fanno capire alle aziende, al più tardi in una situazione di crisi, quanto tutti i settori aziendali dipendano da un’infrastruttura IT funzionante e quali siano i gioielli della corona di un’azienda. «Spesso osserviamo che le aziende non sono consapevoli di quanto il guasto di un’applicazione incida sull’operatività e, in particolare, che l’isolamento spesso mette fuori uso i canali di comunicazione interni abituali,» afferma Holzhauser. «E serve una buona panoramica dell’ambiente IT per applicare le misure nel posto giusto,» aggiunge Würsch.
In caso di cyberincidente sorgono domande come:
La preparazione è fondamentale per l’Incident Response. Le aziende che sono ben preparate hanno migliori possibilità di contenere i danni in caso di cyberincidente. Ciò significa non solo avere un piano di emergenza e tenerlo aggiornato, ma anche esercitarsi regolarmente nei diversi scenari. «Una simulazione realistica di una crisi informatica consente all’unità di crisi di prendere consapevolezza delle proprie responsabilità. In tal modo è possibile garantire che anche il management sia consapevole della portata di un cyberincidente», sottolinea Holzhauser.
Una possibilità è rappresentata dalle cosiddette esercitazioni tabletop (TTX)(apre una nuova finestra), in cui viene simulato un cyberincidente coinvolgendo tutti i settori necessari. Per quanto riguarda il contenuto di tali esercizi, Würsch suggerisce di simulare scenari quanto più realistici possibile tratti dai modelli di minaccia adottati dall’azienda.
In caso di emergenza è la comunicazione a fare la differenza. Da un lato, si tratta di garantire lo scambio all’interno dell’unità di crisi. Dall’altro, la comunicazione con autorità, clienti e partner determina se un’azienda può preservare la fiducia.
Un aspetto importante nella preparazione è la scelta dei canali di comunicazione da utilizzare in caso di emergenza. Ma anche i contenuti della comunicazione possono essere preparati, ad esempio per clienti, pubblico o obblighi di notifica.
Spesso i collaboratori sono l’anello decisivo della catena. In qualità di «first line of defence», contribuiscono a individuare tempestivamente gli incidenti informatici. A tal fine, devono essere sensibilizzati all’individuazione delle anomalie e avere il coraggio di segnalarle. «La formazione continua è uno strumento importante per sviluppare la consapevolezza tra i collaboratori in materia di sicurezza», consiglia Würsch.
Un’Incident Response efficace richiede spesso conoscenze specialistiche aggiuntive e il coinvolgimento di altre persone, ad esempio fornitori di hardware e software o servizi di cibersicurezza esterni. È opportuno che le aziende creino questa rete, inclusi i contatti e gli interlocutori in caso di crisi, prima che si verifichi un incidente. Si tratta di un lavoro continuo, sottolinea Würsch: «Un confronto regolare con i partner e i rappresentanti del settore può aiutare a riconoscere tempestivamente i rischi per la sicurezza e a rafforzare la resilienza con misure adeguate.»
Comunicare al management la necessità di misure di cibersicurezza è un vero e proprio lavoro di traduzione. «La cibersicurezza è particolarmente d’effetto quando è possibile dimostrare le conseguenze di un cyberincidente sulla base delle ripercussioni sull’utile o sul fatturato,» aggiunge Holzhauser. «Gli esempi recenti dall’industria automobilistica e dalle grandi aziende commerciali dimostrano che un attacco può colpire il patrimonio aziendale.»