Centro Assistenza ACSIA

Analisi Quantitativa del Rischio

Nadia Riccardi
Nadia Riccardi
  • Aggiornato

Questo articolo si concentra sui dettagli della nuova funzionalità di Analisi Quantitativa del Rischio di ACSIA CRA. Si avvale di dati e metodi statistici per valutare la probabilità e il potenziale impatto finanziario di un attacco ransomware.

Per accedere alla sezione è necessario selezionare "Risk" dal menu di sinistra.

2024-04-11_10-14.png

Cos'è il Ransomware?

Il ransomware è un software maligno che crittografa i dati di una vittima, rendendoli inaccessibili. Gli aggressori richiedono quindi un riscatto, in genere in criptovaluta, per sbloccare i dati.

Il calcolo dell'esposizione al rischio è un'analisi quantitativa, non qualitativa. Ciò significa che non tiene conto del tipo di aggressore, dell'abilità del SOC o della fama di un determinato aggressore. Non considera inoltre se l'autore dell'attacco è un gruppo APT noto a livello globale.

La tua esposizione al rischio Ransomware

La nuova funzionalità di ACSIA CRA stima le potenziali perdite finanziarie della tua azienda derivanti da un attacco ransomware.

Il badge sulla destra mostra il costo annuale di un attacco ransomware (vale a dire la quantità di denaro che la società dovrebbe inserire nel proprio budget annuale per affrontare questo tipo di attacco, in base alla frequenza dell'evento calcolata).

Il calcolo viene effettuato tramite una simulazione utilizzando il framework FAIR (Factor Analysis of Information Risk), che stima il valore monetario minimo, atteso e massimo che dovrebbe essere stanziato ogni anno per affrontare questo tipo di rischio. Inoltre, viene stimata la frequenza attesa per un tale attacco.

risk1.png

L'interfaccia utente mostra anche una suddivisione dei costi:

  • Costo Minimo Previsto (Minimum Expected Cost)
  • Costo Medio Previsto (Average Expected Cost)
  • Costo Massimo Previsto (Maximum Expected Cost)

Questo evidenzia la potenziale entità del danno finanziario, sottolineando l'importanza di adottare misure proattive.

Loss Magnitude and Loss Event Frequency

  • La Loss Magnitude stima le spese totali previste in caso di un singolo incidente di tipo RANSOMWARE. Viene calcolata tramite simulazioni che considerano sia i costi primari che secondari precedentemente inseriti o calcolati.
    La Loss Magnitude non è la semplice somma dei costi stimati delle sue componenti; viene invece calcolata utilizzando le distribuzioni PERT basate sui valori minimo, più probabile e massimo delle sue componenti.
  • La Loss Event Frequency stima la frequenza con cui si verificano eventi che comportano perdite per l'azienda.
    Il calcolo tiene conto della frequenza dei tentativi di attacco all'azienda, del livello di abilità degli aggressori e della resistenza del perimetro di attacco dell'azienda in tali scenari.

risk2.png

Ripartizione dei potenziali costi

Il costo stimato (Estimated Cost) tiene conto di vari fattori:

  • Costi primari (quantitativi):
    • Costo di ripristino (Recovery cost): spese sostenute per rispondere e recuperare dall'attacco (ad esempio, tempo del personale IT, ripristino dei dati).
    • Interruzione dell'attività (Business interruption): perdita di fatturato dovuta ai tempi di inattività causati dall'attacco.
    • Pagamento del riscatto (Ransom payment): include i costi diretti relativi agli attacchi ransomware, come i pagamenti del riscatto.
  • Costi secondari (qualitativi):
    • Miglioramenti della sicurezza post-violazione (Post breach security improvements): costi associati a misure di sicurezza aggiuntive implementate dopo un attacco.

La piattaforma fornisce intervalli per ciascun tipo di costo, fornendoti un quadro chiaro del potenziale onere finanziario. Ognuno viene rappresentato come valore minimo, valore più probabile e valore massimo di una distribuzione PERT.

risk3.png

Visualizzazione della distribuzione del rischio

La piattaforma utilizza grafici per illustrare la probabilità di diversi scenari di perdita:

  • Risk Distribution: questo grafico mostra la probabilità di subire diverse perdite finanziarie. Maggiore è il valore dell'asse Y, maggiore è la probabilità che si verifichi un determinato importo di perdita.
  • Loss Exceedance Curve: questo grafico mostra la probabilità di superare una determinata soglia di perdita. Aiuta a visualizzare le possibilità di incorrere in perdite finanziarie significative.

Queste visualizzazioni ti consentono di comprendere il potenziale impatto di un attacco ransomware sulla tua azienda.

2024-04-09_17-22.png

Comprendere i calcoli sottostanti

La sezione "Calculation dependency tree" suddivide i fattori che contribuiscono al punteggio di rischio complessivo:

  • Risk: la probabile frequenza e la probabile entità di future perdite
  • Loss Event Frequency: la frequenza, entro un lasso di tempo specificato, in cui ci si aspetta che si verifichi una perdita.
  • Loss Magnitude: il potenziale impatto finanziario di un attacco riuscito.
  • Threat Event Frequency: la frequenza, entro un lasso di tempo specifico, in cui ci si aspetta che gli agenti della minaccia agiscano in un modo tale da poter causare perdite.
  • Vulnerability: la probabilità che un evento di minaccia si trasformi in un evento di perdita.
  • Primary Loss: le perdite finanziarie stimate derivanti dal recupero dei dati, dall'interruzione dell'attività e dal potenziale pagamento del riscatto.
  • Secondary Risk: costi aggiuntivi associati a miglioramenti della sicurezza post-attacco.

Esaminando questi fattori, puoi identificare le aree in cui è possibile migliorare il tuo profilo di rischio.

2024-04-11_10-09_2.png

Personalizzazione del Rischio

In questa sezione gli utenti possono personalizzare i dati aziendali specifici attraverso una serie di domande.
Di conseguenza, le stime del rischio possono essere adeguate al profilo unico della tua organizzazione per ottenere informazioni più accurate.

Clicca su "Go to questions":
risk4.png

Compila il questionario:

risk5.png

Quindi salva le risposte e chiedi il ricalcolo del rischio.

Analisi dello scenario: focus sul puro Ransomware

Questa sezione si concentra esclusivamente sulla crittografia dei dati, escludendo l'esfiltrazione dei dati, per fornire un quadro più chiaro della minaccia ransomware principale. Inoltre, vengono descritti:

  • Asset: dati a rischio durante l'attacco.
  • Minaccia: la natura del ransomware e il suo impatto.
  • Attori della minaccia: gruppi ransomware comuni e le loro motivazioni.
  • Tattiche, tecniche e procedure (TTP): come gli aggressori implementano in genere il ransomware (ad esempio, email di phishing, sfruttamento di vulnerabilità).

Comprendere questi elementi vi aiuterà a sviluppare strategie di mitigazione mirate.

FAIR Methodology: La nostra piattaforma utilizza l'approccio strutturato FAIR per scomporre i fattori di rischio in elementi quantificabili.