Aspetti interculturali delle strategie di risposta agli attacchi informatici

I telefoni stanno squillando al quartier generale, il traffico del vostro sito web sta esplodendo e le caselle di posta elettronica hanno raggiunto la capacità massima consentita.

Come mai? Semplicemente perchè i sistemi di sicurezza aziendali sono stati violati, ponendo a rischio la riservatezza di milioni di documenti confidenziali, personali e finanziari dei clienti. È impossibile individuare esattamente dove l’attacco hacker abbia avuto origine, ma le implicazioni saranno sicuramente globali, considerando la base clienti amplia e diversificata.

A causa dei fusi orari, le notizie sull’incidente si sono diffuse in Asia, prima che il quartier generale di Boston si fosse “svegliato” ed mercati azionari asiatici stanno reagendo in modo molto negativo.

Dieci anni fa, questo caso sarebbe sembrato forzato, ma in un’epoca come la nostra di tecnologia senza confini e data center distribuiti in tutto il mondo, questa è la realtà. Diamo un’occhiata ad alcuni degli elementi chiave che, devono essere affrontati in ogni strategia di risposta ad un’azione di pirateria informatica.   

La cultura “mangia” la strategia  

Molto è stato scritto sulla necessità per le CSOs di sviluppare una cultura di sicurezza tra i dipendenti e la necessità di implementare i cosiddetti modelli di protezione “fiducia zero”. Molti di noi sono stati “testati” dai team di cibersicurezza che inviano e-mail di phishing per vedere chi risponde. Questi esercizi di allenamento non sono infallibili, ma servono per sensibilizzare gli utenti riguardo alle e-mail “sospette” e a quanto sia sciocco inserirvi le password.

Sebbene nessuno possa contestare la cruciale importanza della formazione preventiva all’hackeraggio, molte organizzazioni ignorano gli aspetti “durante e dopo” questi programmi di formazione. La cosa più importante è che una strategia di risposta all’attacco deve essere coordinata e unica, applicata a livello globale, e non può essere considereata un’opzione. Le strategie trasversali di comunicazione sono impegnative, specialmente considerando che la sede centrale potrebbe essere la base della cultura aziendale. Anche se molte compagnie dichiarano di possedere una cultura ed una visione “universale” ciò che è scritto nella brochure per il reclutamento delle risorse umane, risulta essere una cosa completamente diversa dalla realtà, specialmente durante le emergenze.

Ad esempio, alcune culture ritengono che “il silenzio è d’oro”. Chiunque abbia partecipato a riunioni con giapponesi, sa che non è insolito che l’amministratore delegato entri in “modalità pensiero” in cui non vengono proferite parole. In realtà è una forma di comunicazione non verbale che dice: “Sto meditando”. Per l’americano questo periodo di calma (che sembra duri per ore quando in realtà si tratta solo di pochi minuti) è una tortura. D’altra parte, in molte culture le comunicazioni fluiscono rapidamente tra cittadini e dipendenti, sia formalmente che informalmente.

Aggiungete a questo problema il fatto che la cultura dei media può variare notevolmente quando si tratta di coprire le principali violazioni aziendali. Ancora una volta, poiché le azioni di pirateria informatica hanno quasi sempre un’implicazione globale, dipendenti e dirigenti devono essere preparati a rispondere alla stampa che potrebbe comportarsi in modo diverso dal solito.

Spero che tutto questo possa servire a farvi un’idea sulle strategie globali di risposta alle violazioni informatiche. Ho scritto spesso sulla necessità che i comunicatori aziendali adottino una strategia “Global chassis … Local body” in tutto il mondo. In sostanza, hai una base globale rigorosa che non cambia, ma c’è margine per personalizzare gli elementi specifici di ogni paese.

Stabilire le migliori prassi di sensibilizzazione alla cultura

Ad esempio, in una strategia globale di risposta alla pirateria informatica vi sono rigidi elementi di comunicazione che sono standardizzati indipendentemente dal paese. Questa potrebbe essere una dichiarazione della sede centrale del CEO su come l’azienda è sensibile all’ansia dei clienti e che ogni sforzo è stato fatto per identificare le cause e minimizzare i danni. Tutti nell’organizzazione, dalla C-Suite all’addetto alla reception, sono addestrati su questi punti di discussione centrali e avvertiti delle conseguenze di non seguire il copione.

Allo stesso tempo, devono essere implementate strategie di risposta agli hackeraggi, specifiche per paese e che siano sensibili al modo in cui le comunicazioni vengono inviate ed elaborate dalle istituzioni e dai clienti di quella nazione.

È altrettanto importante che ogni dipendente sia profondamente consapevole dell’effetto Butterfly delle comunicazioni di risposta alla pirateria. Una farfalla che sbatte le ali a Pechino può causare un uragano al quartier generale di New York.

Questo esercizio di equilibrio fornisce ai clienti locali assicurazioni che tengono conto delle sfumature della loro cultura, pur essendo sensibile al fatto che anche semplici affermazioni in un piccolo ufficio a Singapore possono apparire istantaneamente sulle “breaking news”di The Economist in tutto il mondo.

Il “pronto intervento” specializzato negli attacchi informatici globali, vi dirà che ci sono due principi di base che si applicano allo stesso modo di quando si verifica un disastro naturale. Il primo è che le aziende devono effettuare “simulazioni cyber”, proprio come si preparano a rispondere a incendi, a uragani o tornado.

Il secondo è che deve esserci una chiara catena di controllo tecnologico a livello globale, prima che l’attacco possa avere luogo. Molte compagnie assumono ex ufficiali militari per queste posizioni, non per la loro conoscenza della difesa, ma per la loro esperienza nello stabilire queste catene di comando.

 


Frank Cutitta è membro del DXC Leading Edge Forum, leader nella ricerca di aspetti sociali, aziendali e transculturali della tecnologia.

 

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

%d bloggers like this: