Il secolo dell’insicurezza informatica: anche la cybersecurity deve essere resiliente

da | Feb 16, 2022

La cybersecurity ha un ruolo sempre più importante. Ma come proteggerci? E quali tipologie di attacchi possiamo incontrare nella protezione dei nostri dati? Soprattutto, in mano a chi possiamo affidarli?

La cybersecurity, lo sappiamo, sta occupando un ruolo centrale nell’ambito delle strategie ICT. Grandi e piccole aziende prendono consapevolezza delle enormi minacce che devono fronteggiare e iniziano a investire in misura significativa per rendere sicuri i propri dati e quelli dei clienti.

Leonardo, eccellenza italiana nei settori dell’aerospazio, della difesa e della sicurezza, ha organizzato recentemente la ‘’Cyber Game Award’’. Una vera e propria esercitazione che ha coinvolto professionisti della cybersecurity di infrastrutture italiane e straniere. Leonardo ha ricordato di essere costantemente impegata nel coltivare una solida cultura della sicurezza a livello nazionale e internazionale.

Uno studio pubblicato da McKinsey rivela che, sebbene le aziende investano nella cybersecurity, poche raggiungono un adeguato livello di maturità. Si tratta delle realtà che garantiscono la più avanzata sicurezza dei propri dati e dei clienti. In genere si tratta delle società quotate e di dimensioni più grandi.

Cyberattachi in aumento e con essi le conseguenze

Nell’ultimo decennio i cyber attacchi hanno visto una forte impennata. Ma oltre all’intensità hanno avuto anche un forte aumento nelle conseguenze. Pensiamo, per esempio, all’attacco a Colonial Pipeline, nel mese di maggio 2021, la più grande rete statunitense nella distribuzione di prodotti a base di petrolio raffinato. L’evento ha generato grande scalpore e un immenso disagio nel sud-est americano. L’intera rete ha subito un’interruzione per cinque giorni a causa di un ransomeware.

Stazioni di rifornimento prese d’assalto dagli automobilisti, aeroporti chiusi a causa di mancanza di carburante, voli dirottati che hanno causato un’enorme perdita per compagnie aeree ed aeroporti, investitori preoccupati per l’aumento improvviso della volatilità del prezzo del petrolio e compagnie logistiche prese dal panico sono andate alla ricerca di nuove fonti di carburante. Gli hacker si sono scusati in seguito all’attacco, spiegando che la loro intenzione era costringere la Colonial Pipeline a versare un riscatto, non causare disagio a milioni di persone.

Il report CLUSIT: attacchi sempre più veloci e complessi

CLUSIT, associazione Italiana per la sicurezza informatica, ha quantificato nel suo report annuale del 2021 tutti i cyber attacchi in Italia e nel mondo riportati nel 2020.

A livello globale gli attacchi gravi alle strutture pubbiche sono stati 1.871, in aumento del 12% rispetto all’anno precedente, causando danni del valore complessivo di due volte il PIL Italiano. Il 10% degli attacchi ha approfittato della condizione imposta dal Covid-19 usando tecniche di phishing, spam e blackmailing, mentre il 14% è dovuto al cyberespionage, la pratica più insidiosa e temuta, in quanto non richiede solamente I dati dell’utente ma necessita di tutti gli asset e dati dell’organizzazione. Quest’ultimi potranno essere usati da parte di hacker di agenize private e/o esperti e governi per obietivi politici, estorsione e cyber-war.

Lo sviluppo di nuove tecnologie infatti fornisce nuovi strumenti di difesa, ma crea anche nuove opportunità offensive da parte degli hacker. Un’escalation inevitabile, che richiede delle pratiche di base di cybersecurity

CX e cybersecurity

Nel recente report pubblicato da McKinsey è emerso che la CX (Customer Experience) gioca un ruolo fondamentale nello sviluppo della sicurezza dei dati dei clienti. Se un cliente non è soddisfatto con la sicurezza dei propri dati passa a un competitor. Ecco perchè è fondamentale garantire e dare la massima priorità ai dati di quest’ultimi. La cybersecurity può essere un’opportunità per migliorare la propria CX, ma come?

Istruire il cliente, su cosa voglia dire cybersecurity, dimostrare loro che si è seri nel garantire un’esperienza senza problemi, inoltre comunicare come le iniziative prese possano influenzare loro e la sicurezza dei loro dati.

Non tutte le organizzazioni possono permettersi un threshold di sicurezza così alto e chi è leader nel settore ha un enorme vantaggio rispetto alla concorrenza. In primis per il budget a disposizione ma anche per le figure esperte nel campo.

Come proteggersi

Per raggiungere una ‘’maturità’’ nella cybersecurity sono necessari 7 step:

  • Dare priorità ai dati ed I rischi correlati ad essi tramite una chiara road map
  • Formare il personale in prima linea o assumere del personale esperto
  • Implementare la resilienza informatica nei processi aziendali
  • Sviluppare una risposta integrata agli incidenti
  • Integrare sicurezza negli ambienti tecnologici
  • Fornire vari livelli di protezione per le risorse più importanti
  • Dispiegare difese attive come il monitoraggio delle analytics, cyber intelligence e consapevolezza individuale

I livelli di cybermaturity

Secondo il report le aziende nel settore bancario e medico hanno raggiunto un livello di cybersecurity piuttosto elevato soprattutto nel contesto normativo, ovvero l’introduzione di regolmentazioni che garantiscono un maggior controllo, anche attraverso l’introduzione di sanzioni nei confronti dei dipendenti responsabili delle brecce.

La cybersecurity nel campo medico è molto sviluppata grazie alla grande quantità di dati privati presenti. Per questo motivo abbiamo già approfondito l’argomento.

L’accelerazione della maturità per queste aziende è dovuta ad attacchi sempre più frequenti a profili di alto livello. Sempre più clienti si aspettano sicurezza ed esigono maggiori controlli sulla privacy dei loro dati. Numerose aziende hanno ancora molto da fare e migliorare  per proteggere I propri asset e dati contro un cyber attacco.

Secondo la survey di McKinsey I livelli di maturità sono 5

  • Livello 0: nessuna capacità di difesa, o per mancanza di difese oppure per la non consapevolezza e conoscenza dei propri sistemi
  • Livello 1: inizialmente le compagnie colmano le lacune costruendo e rafforzando I fundamentali di sicurezza e resilienza
  • Livello 2: stabilire un modello operativo e organizzativo profesionalizzando la funzione di cybersecurity. Il risultato è un approccio basato sulla cybersecurity-maturity
  • Livello 3: un approccio che mira alla riduzione del rischio è lobbiettivo delle compagnie più avanzate. Sono in grado di gestire e misurare I controlli sulla sicurezza in un quadro di rischio aziendale, impostare soglie di propensione al rischio e includono
  • Livello 4: a questo livello la sicurezza è in simbiosi con I prodotti, servizi e processi (security by design); clienti, partner e regolatori sono pienamente incorporate nella gestione della resilienza d’impresa.

Solo il 10% delle organizzazioni intervistate si sta avvicinando ad un livello di cybersecurity avanzato (livello 3). Il 20% delle aziende si sta adoperando a profesionalizzare figure alla funzione di sicurezza informatica adottando un approccio al rischio informatico basato sulla maturità.

Il restante 70% è ancora al di sotto del livello minimo di cyber-maturity. Per raggiungerlo dovrà costruire infrastrutture, formare personale, adottare pratiche essenziali di sicurezza e resilienza e infine implementare un modello organizzativo che preveda l’istituzione di una funzione di cybersecurity.

Preparazione e prevenzione

Ma raggiungere la cybersecurity maturity non è detto che sia sufficiente. I cyber attacchi sono imprevedibili e per essere pronti a tutto è bene accelerare ad un livello avanzato di cybersecurity resilience. In seguito si deve procedere verso un approccio basato sul rischio, e poi in una resilienza olistica, implementando una cybersecurity nei processi next-gen, servizi e tecnologie, tenendo in considerazione: clienti, partner, terze parti e i regulators nella resilienza organizzativa.

  • Mappare l’interdipendenza dei sistemi IT-OT. Le aziende devono avere una profonda conoscienza delle interdipendenze della propria rete informatica, includendo sistemi ed applicazioni principali e riconoscere l’intenzionale e non intenzionale connessione e intresecazione tra I sistemi IT e OT. Questa mappatura permette di individuare ed analizzare rapidamente e comprendere appieno l’impatto di un attacco ransomware in una organizzzazione, potenzialmente limitando o preservando l’entità dei danni.
  • Condurre simulazioni. Le organizzazioni devono continuare a condurre simulazioni di un cyber attacco, specialmente ransomware, così da migliorare le risposte in una crisi durante e post attacco. Attacchi da terze parti, come forze dell’ordine, gruppi industriali del settore pubblico, consumatori e fornitori essenziali sono I più efficaci nelle simulazioni. Le simulazioni devono includere alter decisioni essenziali, specialmente quando e come isolare o cessare il funzionamento di alcune parti della rete informatica aziendale e se ingaggiare o meno con gli attacanti.
  • Portare cambiamenti in così da raggiungere una cyber reislienza. Le organizzazioni possono usare sia la mappatura che le simulazioni per migliorare il proprio modello e la strutura di governance. Entrambe le iniziative aiuteranno a identificare e raggiungere I miglioramenti necessari, alle infrastrutture, al personale, ai sistemi organizzatini, sistemi e applicazioni centrali, alla maturità informatica. Oltre a quest’ultima l’azienda può comprendere meglio I ruoli, le responsabilità, e processi decisionali che saranno presi in merito ad un attacco ransomware o all’intrusione di terzi.

L’importanza della cybersecurity

I dati sono il nuovo oro dell’era digitale. Se conoscere la storia fa sì che possiamo non ripetere gli errori commessi in passato. Lo stesso vale con la cybersecurity. Evitare un attacco non è quasi mai possibile ma essere in grado di difendersi e prevenire limitando i danni imparando dagli errori altrui può essere fondamentale. C’è ancora molto da imparare. Più la cybersecurity si sviluppa e migliora così fanno anche hacker, organizzazioni private e governative nello spionaggio e l’infiltrazione. Sul web nessuno è al sicuro ma con le giuste conoscenze, infrastrutture e difese ci si può sentire un po’ più protetti.

Noi di Spindox abbiamo a cuore la sicurezza dei dati. Ecco perchè abbiamo deciso di lavorare con Oplium Ltda dando vita a Oplium Italia S.p.a. In questo modo garantiamo privacy e sicurezza ai nostri clienti.

Fonti

https://www.mckinsey.com/business-functions/risk-and-resilience/our-insights/organizational-cyber-maturity-a-survey-of-industries

https://www.mckinsey.com/business-functions/risk-and-resilience/our-insights/building-cyber-resilience-in-national-critical-infrastructure

https://www.zerounoweb.it/techtarget/searchsecurity/sicurezza-infrastrutture-tecnologiche-ce-ancora-molto-da-imparare-dagli-incidenti/

https://www.securitymagazine.com/videos?bctid=6290845612001

https://www.mckinsey.com/business-functions/risk-and-resilience/our-insights/building-cyber-resilience-in-national-critical-infrastructure

Andricioaei Cosmin Marian
Andricioaei Cosmin Marian
Bravo ma non troppo.

Potrebbe piacerti anche

L’AI Act è fatto. Ora facciamo l’AI

L’AI Act è fatto. Ora facciamo l’AI

L’UE ha approvato l’AI Act, che entrerà in vigore per gradi. Alla sua base, il principio di conformità alla legge e la classificazione dei sistemi secondo il rischio. Ma se fosse troppo presto per regolare il futuro dell’intelligenza artificiale con un grande regime normativo?