Quali azioni mettere in campo per impostare un’efficace strategia di cybersecurity

Se si parla di digital transformation e si vuole che gli utenti utilizzino i servizi digitali, bisogna garantire che i dati che verranno messi a disposizione per usufruire di tali servizi siano protetti. Ciò ha reso necessario ripensare ai processi digitali facendo avvertire sempre più la necessità che siano sicuri: in particolare alla sicurezza deve essere dedicata attenzione già nel momento in cui i processi vengono disegnati e non soltanto successivamente (security by design). Bisogna, inoltre, far sì che tutti i cittadini dispongano di un’identità digitale che permetterà qualsiasi tipo di accesso privato o pubblico, oltre che avere un proprio ambiente in cui poter lavorare in qualsiasi tipo di condizione così da essere riconosciuti con sicurezza ed essere trust di quei servizi.

Per quanto riguarda l’incremento degli attacchi informatici dall’inizio della pandemia COVID, l’osservatorio di Cybertech ha rilevato un importante incremento di oltre il 250%. In modo particolare, si verificano due tipi di attacchi estremamente articolati e sofisticati volti ad ottenere informazioni (a volte anche silenti) all’interno delle infrastrutture dell’azienda (così da comprenderne i dati strategici) ed attacchi che possono essere definiti “a strascico su volumi” che permettono elevati livelli di redditività agli esecutori (si pensi, ad esempio, al phishing).

In questo contesto bisogna, innanzitutto, partire da un disegno complessivo volto a comprendere tutte le necessità di sicurezza per poi attribuire, in base alla valorizzazione degli asset e alla capacità di diminuire il rischio residuo, una priorità sugli interventi. Un errore da evitare è quello di lavorare sulle emergenze: in questo modo si rischia di non raggiungere un livello di protezione totale andando ad intervenire soltanto su un aspetto e lasciando altri punti di debolezza. Prioritizzare gli interventi permette, inoltre, di comprendere la reale valutazione del rischio residuo.

Oltre a ciò è necessario, altresì, affrontare il tema della formazione sulla sicurezza e soprattutto della consapevolezza da parte degli utenti: la questione, di cui si è sempre discusso, deve accompagnarsi a quella relativa alla resilienza delle infrastrutture. L’auspicio è che, anche in questo caso, con il Covid sia stata assunta una nuova consapevolezza, permettendo poi realmente alle aziende e alla Pubblica Amministrazione di affrontare seriamente la problematica.

Va, inoltre, aggiunto un altro aspetto importante. Allo stato attuale, più che di sicurezza IT bisognerebbe parlare di sicurezza del sistema, prestando attenzione alla protezione soprattutto degli anelli più deboli della catena.

Al riguardo le strategie da mettere in campo sono relative, oltre allo sviluppo di attività di formazione, anche alla realizzazione di piccoli interventi (ad esempio, patching, multi-factor authentication, ecc..), poco dispendiosi, che riducono in maniera significativa il rischio che l’azienda possa subire attacchi informatici e rendono più complesse le attività degli attaccanti poiché allungano il tempo di compromissione. Bisogna, inoltre, sempre monitorare le attività: Cybertech, in quanto parte del Gruppo Engineering, dispone del proprio software che punta al monitoraggio complessivo e che si vuole ampliare per arrivare a gestire tutte le attività. Ciò diventa fondamentale soprattutto nella logica di conoscere il rischio: monitorare permette una conoscenza approfondita dei propri attaccanti, dando la possibilità di intervenire in tempo qualora se ne avverta la necessità.

 

CONTRIBUTI

I contributi di questa sezione comprendono documenti, relazioni e sintesi di interventi effettuati dai Relatori delle Web Conferences, degli Eventi Territoriali e del DIGITAL ITALY SUMMIT promosso da The Innovation Group.

Essi possono includere, inoltre, articoli e Paper che abbiamo ritenuto di particolare interesse per aprire o contribuire al dibattito sulle politiche industriali e sull’impatto dell’innovazione tecnologica sul mercato e sull’industria del digitale sull’organizzazione delle imprese, della Pubblica Amministrazione, del Terzo Settore e del lavoro.


Per scoprire i nomi degli altri speaker filtra gli interventi per evento

Font Resize
Contrasto