La cyber security richiede un approccio olistico: serve investire, ma nella giusta direzione
Condividi questo articolo
L’evoluzione del mondo delle imprese, a cominciare dalla costante digitalizzazione, ha reso urgente un cambio di mentalità che concepisca la gestione dei rischi cyber non solo come necessaria “by-design”, ma come fattore abilitante dell’intera trasformazione digitale. Ecco perché è importante adottare un approccio olistico
Pubblicato il 13 Nov 2023
B
CEO di Axitea
L’approccio alla gestione della sicurezza delle imprese italiane rivela ancora ampi margini di miglioramento, anche se non possiamo imputare queste lacune totalmente a loro.
Per troppo tempo, infatti, la concezione della cyber security è stata quella di un servizio accessorio all’interno del più ampio programma di investimenti dedicati all’IT, tant’è che, ancora oggi, poco più di un’azienda su sei ha stanziato budget ad hoc per la propria sicurezza informatica.
Indice degli argomenti
- Gestione dei rischi: fattore abilitante della trasformazione digitale
- Investire in attività di formazione e ricerca
- Maggiore attenzione ai dati raccolti dalle aziende
- Un nuovo approccio alla gestione della sicurezza
- L’apporto umano rimane fondamentale
Gestione dei rischi: fattore abilitante della trasformazione digitale
L’evoluzione del mondo delle imprese, a cominciare dalla costante digitalizzazione, ha reso urgente un cambio di mentalità che concepisca la gestione dei rischi cyber non solo come necessaria “by-design”, ma come fattore abilitante dell’intera trasformazione digitale.
Basti guardare come si è evoluto l’impatto degli attacchi cyber: il più recente report di Deloitte ci dice che, sul 98% delle imprese italiane che ha sperimentato almeno una violazione informatica nell’ultimo anno – dato di per sé già estremamente allarmante – circa un’azienda su due ha riportato danni che vanno da multe e sanzioni per inadempienza alle normative a rischi reputazionali e tecnologici e interruzioni delle operations ad ampio spettro, tutti fattori che diminuiscono la fiducia di partner e clienti nell’integrità dell’azienda.
Non si tratta più solo della perdita economica o di valore di mercato, che rimangono comunque aspetti molto importanti. Ciò che serve è un approccio olistico alla cyber security, una strategia che definisca esattamente quanto investire, in che direzione e soprattutto che metta in chiaro chi ha la responsabilità dell’implementazione e dello sviluppo di strumenti e cultura cyber all’interno dell’intera organizzazione aziendale.
Investire in attività di formazione e ricerca
Un segnale molto positivo in questa direzione è stato dato proprio qualche settimana fa, con l’annuncio dell’aumento degli stanziamenti governativi per la cyber security dagli 80 milioni del 2023 a 220 milioni per il 2024.
Ai fondi, però, è necessario accompagnare anche un’adeguata attività di formazione e ricerca per guidare l’implementazione di strumenti e misure lì dove è più necessario.
Non è un caso se, andando a guardare le previsioni degli esperti sui pericoli principali per le aziende per il 2024, continuiamo a trovare tra le principali minacce quelle che segnaliamo da anni: ransomware, phishing, BEC e attacchi DoS.
Questo perché, mentre ancora le organizzazioni non sono adeguatamente formate su come prevenire e contrastare violazioni informatiche, le tecnologie e le tecniche di attacco continuano ad evolversi. Un esempio su tutti è quello dell’intelligenza artificiale: nell’ultimo anno, l’IA è entrata prepotentemente nel mondo della cyber security, sia come strumento di supporto alla prevenzione, gestione e rimedio agli attacchi ma anche – e forse in maniera più evidente – per la diffusione di programmi come ChatGPT che promettono di semplificare e velocizzare molte operazioni aziendali, ma possono essere sfruttati anche per eseguire cyber-attacchi sempre più evoluti e credibili.
Ma cambiano anche le tecniche: ad esempio, gli analisti del nostro SOC hanno evidenziato come, contrariamente alla convinzione comune, gli attacchi alla sicurezza aziendale non sono più condotti nel weekend, poiché un’anomalia registrata sabato e domenica farebbe scattare subito un alert.
Ora, i giorni su cui si riscontra la percentuale maggiore di attacchi sono il giovedì e il venerdì; un cambiamento molto semplice, ma che denota la capacità da parte degli hacker di adattare le proprie tattiche alle variazioni dello scenario circostante e come sia necessario mantenere costantemente alta l’attenzione.
Maggiore attenzione ai dati raccolti dalle aziende
Un altro aspetto da tenere in considerazione è la crescita esponenziale dei dati raccolti dalle aziende, molti dei quali sono sensibili o riservati e spesso non sotto il nostro totale controllo.
Un caso significativo è rappresentato dall’edge computing: secondo uno studio Gartner, entro il 2025 il 75% dei dati generati dalle aziende verrà creato al di fuori dei data center centralizzati a causa della crescente adozione di device IoT.
Questa evoluzione aumenta le possibilità per gli aggressori di infiltrarsi nei dispositivi e diffondere il proprio attacco “a macchia d’olio” in tutta l’organizzazione. In un sistema sempre più interconnesso, poi, bisogna anche considerare le vulnerabilità che potrebbero esse introdotte anche da partner, fornitori e terze parti in genere, ormai parte integrante di ogni filiera produttiva o economica.
Un nuovo approccio alla gestione della sicurezza
Per tutte queste ragioni, è necessario un cambio di approccio alla gestione della sicurezza, oggi e per il futuro. Visibilità, flessibilità e competenze devono diventare i pilastri fondamentali su cui basare le strategie di cyber security.
La visibilità è un elemento cruciale per ottenere informazioni che aiutano le aziende a pianificare in modo appropriato la loro strategia di sicurezza. Effettuare un assessment consente di individuare il perimetro di sicurezza di un’impresa e definire le azioni necessarie, mentre dotarsi di un servizio di threat intelligence consente di investigare in maniera continuativa i vettori di attacco per confermare o escludere una potenziale minaccia, ma anche per prevenire gli attacchi stessi.
Una volta definito il perimetro di sicurezza, la flessibilità è necessaria per garantire che siano adottati per ogni organizzazione aziendale gli strumenti adatti nel modo corretto: non sempre l’adozione di un’apposita tecnologia all’avanguardia è la soluzione migliore di per sé, a volte ci sono opzioni per migliorarne ulteriormente l’efficacia.
Un esempio è quello della videosorveglianza: attualmente, abbiamo a disposizione delle tecnologie alimentate dall’intelligenza artificiale che possono essere integrate nelle videocamere già esistenti per supportare gli operatori nell’individuazione delle minacce attraverso l’analisi avanzata dell’immagine e disporre l’intervento fisico solo quando strettamente necessario; un sistema che favorisce il ricondizionamento delle tecnologie già adottate.
L’apporto umano rimane fondamentale
Non va dimenticato infine l’apporto umano, che anzi rimane fondamentale: affidarsi a dei professionisti nella gestione della sicurezza consente di allineare la strategia di sicurezza alle reali esigenze di business, provvedendo alla definizione e installazione delle tecnologie necessarie; di individuare i falsi positivi e intervenire immediatamente nell’incident response; di monitorare proattivamente l’evoluzione delle minacce per assicurare una protezione elevata in ogni momento; di garantire aderenza alle normative in continua evoluzione e infine di erogare formazione e supporto consulenziale per affiancare ogni impresa nella propria evoluzione.
Un servizio di sicurezza gestito end-to-end consente di raggiungere il perfetto equilibrio tra disponibilità di risorse – economiche e di competenze – e necessità di protezione informatica in un panorama di cyber security in continua evoluzione.
@RIPRODUZIONE RISERVATA
Valuta la qualità di questo articolo