Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

L’importanza della trasparenza in caso di un incidente informatico

Matteo Brandi : 31 Agosto 2024 07:47

E’ una cosa che non vorresti mai accadesse e che non vorresti mai gestire, nessuno lo vorrebbe, ma va messo in conto (e se non lo hai fatto, mettilo in questo conto). Di cosa parlo? Dell’incidente informatico e della relativa gestione della reputazione aziendale. Credo che non si parli abbastanza dell’importanza della trasparenza in caso di un incidente informatico e la percezione che ho della maggior parte  aziende italiane nella comunicazione è: tenerlo nascosto il più possibile. Quasi il mantra fosse lo sconsigliatissimo “Security through obscurity”.

Sbaglio? Ma andiamo avanti.

Se invece adottare questo approccio per difendere il proprio nome o quello dell’azienda fosse pari all’idea di mangiare una pizza fredda?

Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Mangiabile…ma non è la migliore delle opzioni.

    “Facile quando il nome non è il tuo…” verissimo, ma come disse Gordon Gekko a Bud Fox (se non sia chi sono…fai subito una ricerca): “Non emozionarti per la borsa, ti annebbia la capacità di giudizio” ed aveva ragione da vendere, le emozioni sono un problema quando si tratta di prendere decisioni strategiche. 

    Meglio allora pensarci prima per ragionarci a fondo, senza che le emozioni del momento alterino le facoltà intellettive.
    Veniamo al dunque: quale approccio comunicativo potrebbe essere il migliore nel caso di un incidente informatico?

    Il Dilemma della Trasparenza: Nascondere o Rivelare?

    Già, qual’ è? La trasparenza: comunicarlo prima di tutti potrebbe essere la scelta strategica migliore. So già cosa stai pensando…”è solo la tua opinione”. Verissimo, è la mia opinione, ma non è del tutto campata in aria e se leggerai fino in fondo, ti darò qualche elemento analitico su cui ragionare sull’importanza della trasparenza in caso di un incidente informatico.

    Che il fatto sia avvenuto, apparirà entro breve sul Dark Web con i dati sottratti in vendita.

    Sui vari forum nel Dark Web, dove avvengono queste compravendite, non ci sono solo i cyber criminali, ma anche ricercatori e chi fa intelligence. Quindi il fatto verrà fuori. Non lo puoi nascondere a lungo.

    “Che ci guadagno nel dirlo per primo?” 

    Un sacco secondo me. Ma andiamo con ordine.

    Trasparenza = Fiducia = Clienti più fedeli

    Preferiresti fidarti di qualcuno che ammette i propri errori e fa di tutto per rimediare o di qualcuno che cerca di nasconderli sotto il tappeto?

    Essere trasparente nelle tue vulnerabilità senza mostrare un “machismo informatico”, sicuramente ti farà perdere qualche cliente ma ehi, se ne sarebbe andato comunque appreso dell’incidente, mentre rafforzerà la fedeltà di quelli che apprezzeranno la tua trasparenza.

    Comunicando poi che sono stati presi tutti i provvedimenti del caso perché non succeda di nuovo nello stesso modo, è possibile attrarne di nuovi sensibili all’argomento della trasparenza.

    Quindi l’equazione per me torna. Ma andiamo avanti.

    Evita le Congetture Selvagge sul Cyber Attacco

    Se nascondi il tuo incidente informatico, stai preparando il terreno per una tempesta di speculazioni che certamente non giovano alla reputazione. Le persone potrebbero iniziare a chiedersi cosa stai cercando di nascondere ed il  problema è che, una volta che queste prendono piede, possono essere molto difficili da cancellare.

    Come dici? Non vuoi che si facciano strane congetture? Nascono naturalmente a meno che tu…non agisca per primo.

    Il metodo per scongiurare una tempesta di strane ipotesi è Controllare la Storia.

    La mente umana è un po’ come una intelligenza artificiale LLM  (Large Language Model, quelli che scrivono per capirci…o sarà il contrario?): deve trovare sempre una risposta, anche errata.

    Ma come è possibile evitare questo?

    Semplice: fornisci la risposta prima che la mente delle persone se ne creino una

    Controllare la storia significa fornire la propria versione dei fatti il prima possibile per scongiurare il naturale completamento automatico della mente umana.

    Raccontando quello che è successo per primo, sgombrerai il campo da pericolose ipotesi e fisserai nella mente dei lettori la tua storia che, più dettagliata sarà, più risulterà radicata.

    Quando ti troverai a gestire una crisi, ricorda l’importanza della trasparenza in caso di un incidente informatico. Valuta di essere trasparente e prendi il controllo della narrazione: i tuoi clienti (e la tua reputazione) ti ringrazieranno. 

    Matteo Brandi
    Imprenditore Digitale, Cyber Security Enthusiast. Certificato TCM Security Pratical Network Penetration Tester e CompTIA Security+. Con la sua attività aiuta Aziende e PMI del nostro paese a difendersi dalle minacce informatiche. Membro del Gruppo Hackerhood di Red Hot Cyber.

    Articoli in evidenza

    DarkLab intervista HellCat Ransomware! La chiave è “assicurarsi che tutti comprendano la cybersecurity”

    Il ransomware HellCat è apparso nella seconda metà del 2024 e ha attirato l’attenzione degli analisti grazie all’umorismo delle sue dichiarazioni pubbliche. Ricordiamo l’...

    X/Twitter nel Caos! Un Threat Actors pubblica 2.8 Miliardi di Account Compromessi

    Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più grande data breach mai registrato nel mondo ...

    Signal è abbastanza sicuro per la CIA e per il CISA. Lo è anche per te?

    Quando Jeffrey Goldberg dell’Atlantic ha fatto trapelare accidentalmente un messaggio di gruppo privato di alti funzionari statunitensi su un possibile attacco contro gli Houthi nello Yemen, ha...

    Addio alle password! La rivoluzione della sicurezza informatica è già iniziata

    Ogni mese diventa sempre più evidente: le password non funzionano più. Gli hacker hanno imparato a eludere anche la protezione a due fattori sfruttando sessioni rubate e milioni di dati comp...

    Alla scoperta della Pseudonimizzazione: Tra definizione e valore giuridico

    La pseudonimizzazione è una tecnica di protezione dei dati definita dall’art. 4(5) del GDPR. Consiste nella trasformazione dei dati personali in modo tale che non possano più essere a...