Dalla sicurezza informatica all`enterprise risk governance

Transcript

Dalla sicurezza informatica all`enterprise risk governance
SPECIALE SICUREZZA
La gestione dei rischi connessi con l’utilizzo
della tecnologia passa attraverso diversi stadi evolutivi
che tendono verso un modello organizzativo integrato.
Paolo Gatelli, Serena Piccirillo*
Tradizionalmente incluso nel novero dei rischi operativi, il rischio informatico può essere definito in
termini molto generali come ‘il rischio di danni economici e di reputazione derivanti dall’uso della tecnologia, intendendosi con ciò tanto il rischio implicito nella tecnologia (rischi diretti) quanto il rischio
che deriva dall’automazione, attraverso l’uso della
tecnologia, di processi operativi aziendali (rischi indiretti). Per questo risulta fondamentale affrontare
il tema del rischio informatico in un’ottica unitaria
che tenga conto delle sue conseguenze dirette,
della sua duplice natura - endogena ed esogena
- e inquadrandolo nell’ambito più generale del rischio d’impresa.
La gestione dei rischi connessi con l’utilizzo della tecnologia (ICT) passa attraverso diversi stadi
evolutivi che, nel loro insieme, definiscono un maturity model.
Nel passaggio dal primo stadio, che si può definire
System Security Governance, al secondo stadio, che
chiamiamo Information Security Governance, oltre
alle problematiche di protezione delle risorse usate
per acquisire, memorizzare, elaborare e comunicare
le informazioni, assumono rilevanza quelle relative
all’integrità, diponibilità e riservatezza dell’informazione. Pur avendo ancora un forte connotato operativo, il secondo stadio si caratterizza per un maggior livello di integrazione dell’unità organizzativa
preposta alla gestione della sicurezza informatica
52
febbraio 2013
con altre componenti dell’organizzazione quali, per
esempio, la sicurezza fisica e le unità di business.
Il passaggio dal secondo al terzo stadio (Information Risk Governance) è invece caratterizzato dalla
necessità di sviluppare una visione unitaria del rischio informatico, prendendo in considerazione sia
i rischi di natura diretta sia quelli di natura indiretta,
attraverso un processo di convergenza tra le unità organizzative che, a diverso titolo, e con diversi
gradi di responsabilità, presidiano queste specifiche tipologie di rischio. Inoltre il cambiamento di
focus della gestione da ‘sicurezza’ a ‘rischio’, oltre
a conferire all’attività una maggiore valenza strategica, implica lo sviluppo di capacità di misurazione
(risk assessment) e gestione (risk management) del
rischio coerenti con le metodologie e gli approcci
utilizzati nell’ambito dell’impresa o, in alternativa,
un maggior grado di interazione con le altre unità organizzative preposte alla gestione dei rischi.
Il passaggio, infine, all’ultimo stadio (enterprise risk
governance), caratterizzato da una visione integrata
dei rischi d’impresa e, come tale, di portata strategica elevata, oltre alla convergenza tra le diverse
unità preposte alla gestione del rischio informatico
propria del livello precedente richiede lo sviluppo
di forti interrelazioni, in un’ottica di integrazione
organizzativa, tra tutte le entità che si occupano
di temi legati al presidio del rischio (gli organi di
governo, le funzioni appartenenti al sistema dei
Foto: © alphaspirit - Fotolia.com
Dalla sicurezza
informatica
all’enterprise
risk governance
di prevenire il rischio informatico),
individuazione (le attività orientate
alla tempestiva individuazione degli
eventi rischiosi, nel momento in cui
questi si manifestano), contrasto (le
attività orientate a contrastare gli
eventi rischiosi, nel momento in cui
questi si manifestano) e mitigazione
(le attività poste in essere ex post
per il contenimento o la riduzione
dei danni provocati dagli eventi rischiosi, una volta che questi si sono
manifestati).
Risk Governance Maturity Model - Fonte CeTIF
controlli interni, l’organizzazione…) e l’adozione di
un modello (framework) unificato di enterprise risk
management.
Ottimizzare le risorse
La gestione unitaria del rischio informatico, tenendo conto tanto dei rischi che hanno origine nella
tecnologia (per esempio violazione o furto d’informazioni, perdita e indisponibilità di dati, frodi informatiche…) quanto di quelli che, avendo origine nei
processi operativi, si trasmettono ai sistemi informatici in virtù della loro automazione (per esempio
il rischio di non conformità delle applicazioni alla
normativa o alle procedure in vigore), nonché delle
conseguenze di natura reputazionale che da questi rischi possono derivare, consente di migliorare
l’efficacia del processo di governo del rischio e di
abbatterne, al contempo, i costi complessivi grazie a
un utilizzo più efficiente di tutte le risorse coinvolte.
Il progetto di ricerca su Rischi informatici e Sicurezza, condotto da CeTIF in collaborazione con istituzioni finanziarie, aziende tecnologiche e di servizi,
ha affrontato questi temi sviluppandoli lungo le
direttrici strategica, con la definizione di principi e
linee guida per il governo del rischio informatico;
organizzativa, con la definizione della struttura organizzativa (gerarchica e funzionale), attribuzione
di ruoli e responsabilità, classificazione e mappatura dei processi operativi aziendali e delle risorse,
definizione dei processi per il governo del rischio e
la gestione della sicurezza informatica e infrastrutturale, conl’identificazione e adozione di tecnologie
abilitanti e soluzioni per il governo del rischio e la
gestione della sicurezza informatica.
Tali direttrici, o dimensioni funzionali, sono state
quindi incrociate con le fasi di un processo ideale
di risk management rappresentate da prevenzione
(le attività poste in essere ex ante, con l’obiettivo
Un modello integrato
In questo modo si è arrivati alla definizione di un modello organizzativo (framework)
integrato, basato su un macro processo di governo
del rischio informatico trasversale rispetto all’organizzazione aziendale. Proprio questa caratteristica
di trasversalità del macro-processo rispetto alle
funzioni/unità organizzative coinvolte, ben chiarisce
il significato che si vuole attribuire, in questo contesto, al termine integrato: “in relazione all’obiettivo di governo del rischio informatico, il processo
rappresentato costituisce l’elemento di integrazione (o ‘collante’) delle funzioni/unità organizzative
aziendali che, a diverso titolo e con diversi gradi di
responsabilità, contribuiscono al raggiungimento
di tale obiettivo”.
Si tratta di un’operazione fondamentale, che ha lo
scopo di identificare e descrivere, in chiave organizzativa e tecnologica, i punti d’intersezione tra le
dimensioni funzionali e le diverse fasi del processo. Tuttavia tale operazione rappresenta una condizione necessaria, ma non ancora sufficiente. Lo
sviluppo di una visione unitaria richiede un elevato
grado di convergenza tra le diverse funzioni e unità organizzative che, a diverso titolo e con gradi
diversi di responsabilità, presidiano i rischi diretti
(cioè quelli impliciti nella tecnologia), tipicamente
appartenenti all’area della sicurezza informatica (o
sicurezza logica) e i rischi indiretti (cioè quelli che
hanno origine nell’operatività aziendale), tipicamente appartenenti ad altre aree aziendali (unità
di business, operational risk management, internal
audit, compliance, organizzazione, sicurezza fisica…).
Quando parliamo di convergenza non intendiamo
necessariamente la costituzione di una nuova o diversa funzione/unità organizzativa ‘di tipo monolitico’, che racchiuda in sé tutte o gran parte delle
competenze e capacità necessarie a gestire le due
tipologie di rischio in questione. Ci si riferisce piuttosto a un approccio orientato all’identificazione
febbraio 2013
53
Speciale Sicurezza
dei rischi informatici (diretti e indiretti) e delle interdipendenze tra questi, le unità di business, i processi operativi aziendali e conseguente sviluppo di
processi gestionali e soluzioni che consentano di
affrontare tali rischi e le relative interdipendenze.
Le chiavi del successo
STRATEGIA
• Risk management: valutazione dei rischi ai quali risulta esposta l’impresa e del loro impatto
sul business, conseguente determinazione delle
strategie da porre in essere per garantirne l’operatività con livelli di rischio accettabili.
Foto: © alphaspirit - Fotolia.com
Il successo di un’organizzazione nell’implementazione delle proprie strategie si basa, tipicamente,
sull’utilizzo di una serie di leve di tipo operativo,
generalmente riconducibili a tre diverse categorie:
Soluzioni tecnologiche a supporto dei processi di governo della sicurezza
Per presidiare il rischio informatico e, più in generale
mettere in pratica un approccio integrato di governo
della sicurezza, le istituzioni finanziarie adottano
specifiche soluzioni tecnologiche che, generalmente, trovano applicazione in un insieme di attività finalizzate all’indirizzo strategico, alla produzione della normativa
e degli standard tecnologici di sicurezza
(Pianificazione e Indirizzo della sicurezza
informatica). Questo tipo di soluzioni tecnologiche supportano la valutazione del
grado di vulnerabilità dei sistemi aziendali
e la conseguente pianificazione, comprensiva
della gestione del budget e degli interventi progettuali da avviare per l’abbattimento del livello di
rischio informatico complessivo. La tecnologia deve essere in grado di raccogliere e gestire le diverse tipologie di
richieste, rendendole confrontabili e consentendone una
prioritizzazione rispetto ai criteri di scelta e regole stabilite dalla banca.
54
febbraio 2013
Per questo motivo è importante che la richiesta possa essere mappata in modo univoco, attraverso l’inserimento in un unico sistema che possa tracciare l’intera
gamma di proposte e richieste di progetti (tattici, strategici, di compliance) e richiamarne
le caratteristiche utili a supportare le valutazioni ad essi relative (ad esempio l’identificazione e classificazione degli asset, l’identificazione e valutazione delle minacce
e vulnerabilità, la valutazione degli impatti
m
e
l’identificazione del profilo di rischio ino
.c
ia
ol
formatico,
l’analisi delle proposte progettuali
t
o
-F
delle varie unità organizzative, la definizione del
o
i
d
tu
portafoglio interventi, l’allocazione del budget).
.s
M
:©
A
supporto
della gestione dei progetti di sicurezza
o
t
Fo
vengono invece adottate soluzioni tecnologiche ed organizzative in grado di supportare (progettazione e implementazione delle misure di sicurezza informatica) la
gestione complessiva, l’insieme dei progetti di sicurezza
in essere (iniziative nuove e in fase di realizzazione) in
•
Governance: definizione della struttura di relazioni e processi atta a stabilire i necessari livelli
di autorità e responsabilità.
PROCESSI
• Definizione del budget: processo di pianificazione finanziaria preventiva (entrate e uscite).
• Definizione di standard e linee guida: documentazione delle modalità per l’implementazione
dei processi operativi aziendali.
• Integrazione: fusione o interrelazione di funzioni
e processi appartenenti a componenti diverse
dell’impresa.
• Sviluppo di business case: analisi strutturata della situazione corrente dell’impresa in relazione
a una determinata problematica e descrizione
delle azioni da porre in essere per affrontarla
con successo.
RISORSE UMANE
• Ruoli e responsabilità: documentazione formale delle responsabilità assegnate a ogni ruolo
nell’ambito dell’organizzazione.
• Leadership: autorità di dirigere o indirizzare le
attività dell’impresa.
• Convergenza del business: comprensione di strategia, obiettivi e assetto organizzativo dell’impresa in relazione al mercato.
tempo reale, aggiornando risorse, budget, costi, benefici
sia in forma aggregata (intero portafoglio), sia in dettaglio. Un’importante
n’importante caratteristica delle tecnologie in oggetto è quella di poter offrire analisi
e simulazioni di scenario in una prospettiva
previsionale rispetto a criteri liberamente
gestiti dall’utente. Questo per garantire
non soltanto migliori strumenti informativi su cui basare le proprie valutazioni, ma
anche validi elementi per gestire i rischi,
migliorare la qualità deli output prodotti, e
governare i costi.
ttraverso il monitoraggio e il controllo della
Attraverso
sicurezza informatica le soluzioni tecnologiche
verificano l’efficacia e l’adeguatezza nel tempo delle
misure di sicurezza realizzate (ad esempio analisi dei log,
vulnerability assessment…) verificando la conformità delle
tecnologie e delle modalità operative all’impianto e agli
standard di sicurezza adottati.
Infine non possiamo non citare le soluzioni tecnologiche
Sulla base di tale approccio le istituzioni finanziarie,
così come tutte le aziende in generale, adottano
tecnologie abilitanti al perseguimento degli obiettivi
di presidio del rischio informatico e di governo della
sicurezza. Tali tecnologie sono state raggruppate in
classi omogenee per finalità e funzionalità e quindi
ulteriormente suddivise sulla base dei processi supportati e degli ambiti di utilizzo in banca: soluzioni
tecnologiche a supporto dei processi di governo
della sicurezza, soluzioni tecnologiche di sicurezza
logica, soluzioni tecnologiche di sicurezza fisica.
* Gruppo di ricerca CeTIF
CeTIF (Centro di Ricerca in Tecnologie, Innovazione e Servizi Finanziari dell’Università Cattolica del Sacro Cuore di Milano), dal
1990 si occupa di definire, sviluppare e promuovere progetti di
ricerca sulle variabili e sulle dinamiche di cambiamento strategico
e organizzativo nei settori finanziario, bancario e assicurativo.
www.cetif.it - [email protected]
che rendono possibile la collaborazione, comunicazione
e formazione, nonostante la loro applicazione risulti
trasversale all’organizzazione. In particolare esse
risultano di particolare importanza per l’innal
l’innalzamento del livello complessivo di consape
consapevolezza e preparazione delle risorse umane
sulle tematiche di sicurezza informatica.
La diffusione nel continuo di un’adeguata
cultura aziendale della sicurezza è un’attività fondamentale per la messa in atto di
m
qualsiasi
pratica di governo e gestione del
o
.c
ia
ol
rischio
informatico.
t
o
-F
Parallelamente, è necessario creare e suppor
supporio
d
tu
tare nel continuo un’adeguata cultura operativa,
.s
M
:©
attraverso la quale le risorse possano evitare com
comto
o
F
portamenti potenzialmente pericolosi e, talvolta, dannosi.
A tutto ciò bisogna aggiungere che i processi di governo
del rischio informatico prevedono lo scambio strutturato
e formalizzato di flussi informativi con le altre unità organizzative coinvolte.
febbraio 2013
55