Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Direttore responsabile Alessandro Longo

sicurezza

Cybersecurity grazie alla cyber resilience: come proteggere le aziende nel 2017

di Fabio Cappelli, Partner EY e Responsabile Cybersecurity per l’Italia

10 Feb 2017

10 febbraio 2017

I tradizionali modelli di gestione del rischio si basano su un ecosistema da proteggere ben definito. La crescente digitalizzazione, l’utilizzo di Internet e dello smart-working indicano però che i confini delle organizzazioni non siano più chiaramente identificabili così come i relativi rischi. Per questo è necessario sviluppare le seguenti capacità in azienda

Rivoluzione industriale 4.0 e crescita esponenziale dell’Internet of Things (IoT), infrastrutture immateriali ed ecosistemi interoperabili sono solo alcuni dei trend che stanno modificando i modelli operativi e tecnologici delle aziende, nonché i rischi cyber connaturati alla continua evoluzione degli ecosistemi aziendali.

Anche di questo si parla nel corso dell’EY Strategic Growth Forum (Roma,9-10 febbraio), incentrato sulle opportunità di sviluppo e di investimento nel bacino del Mediterraneo con uno sguardo alle potenzialità offerte dalle collaborazioni con Middle e Far East e Nord Africa. Tra i temi chiave per la crescita economica, le tematiche di Security e Cyber Security rappresentano in particolare elementi essenziali per abilitare la digitalizzazione e lo sviluppo economico dell’area.

Con miliardi di persone connesse ad Internet ed un numero di device connessi alla rete, che entro il 2020 supererà i 50 miliardi, l’IoT rappresenta oggi una delle principali trasformazioni digitali che coinvolgerà ogni persona e qualsiasi business. In poco tempo l’IoT avrà a disposizione strumenti di rilevamento, analisi e visualizzazione accessibili sempre e ovunque da chiunque. Tuttavia la vera novità non sta solo nella costruzione di device interconnessi fra loro, ma anche nella possibilità di comunicazione delle persone attraverso i device. Quali sono i principali driver che stanno accelerando la sua adozione?

·         Nuove opportunità di business derivanti da una maggiore comprensione delle esigenze dei clienti e dalla possibilità di migliorare alcuni processi decisionali, consentendo di accrescere i ricavi.

·         Riduzione dei costi dei device IoT derivanti dalla riduzione del prezzo della componentistica (es. servizi cloud, sensori, dispositivi GPS e microchip).

·         Incremento della sicurezza grazie alla possibilità di tutelarsi o di evitare minacce che possono verificarsi sul luogo di lavoro o a casa grazie a telecamere e sensori.

·         Migliori servizi per le persone dovuti ad una maggiore facilità di fruizione dei servizi anche da remoto.

·         Miglioramento delle infrastrutture cittadine in ottica “smart-cities”.

L’enorme numero di device, l’accesso ubiquo e la grande quantità di dati che dovrà essere gestita pone significative sfide sui temi di privacy, protezione dei dati e sicurezza. Questi scenari aprono nuove aree di rischio da non sottovalutare, quali il furto d’identità e di informazioni e altri attacchi derivanti dalle nuove minacce informatiche. I criminali informatici stanno lavorando su nuove metodologie che consentono di sfruttare le vulnerabilità delle organizzazioni, al fine accedere ai dati sensibili e rubare la proprietà intellettuale.

Ogni giorno i loro attacchi diventano sempre più sofisticati e difficili da intercettare rispetto ad un contesto di potenziali target in cui circa un’azienda su due dichiara come una delle principali sfide sia conoscere interamente tutti i propri asset informatici (tradizionali o innovativi) e ritiene problematico mantenere i propri dispositivi privi di falle di sicurezza (43%), come evidenziato dalla Global Information Security Survey (GISS) – indagine annuale sulla sicurezza delle informazioni svolta da EY.

A causa del continuo sviluppo tecnologico è sempre più difficile prevedere quali saranno le minacce future, ma è sicuramente possibile intuire che saranno ancora più pericolose di quelle attuali.

Il cloud computing è stato un prerequisito dell’IoT, fornendo una piattaforma per il suo sviluppo. Tuttavia rimangono molte sfide da affrontare in materia di cloud e data security. Le organizzazioni si accorgono spesso troppo tardi che gli standard di sicurezza del loro cloud service provider non corrispondono alle loro esigenze. Lo sviluppo dell’IoT sarà inoltre parallelo a quello sempre maggiore di smart device, che come gli smartphone, contengono molti dati degli utenti.

Questo garantisce ottime prospettive dal punto di vista degli analytics e delle informazioni che si possono ottenere ma allo stesso tempo porta ad evidenti impatti Privacy da tenere in considerazione. In un contesto normativo con requisiti sempre più stringenti, si pensi al nuovo Regolamento Europeo sulla Protezione dei Dati Personali (GDPR) ed alla Direttiva NIS (Network and Information Security), che richiedono in particolare un approccio basato sulla valutazione dei rischi, nonché sul rafforzamento del processo di gestione e notifica nei casi di violazione di sicurezza dei dati personali e di incidenti con impatto significativo sulla continuità dei servizi essenziali.

Considerando tali premesse, le nuove opportunità e sfide richiedono un approccio strategico ed innovativo alla Cyber Security. I tradizionali modelli di gestione del rischio si basano sull’idea che le organizzazioni siano proprietarie della totalità dei dati che transitano nei loro sistemi e caratterizzate da un ecosistema da proteggere ben definito. La crescente digitalizzazione, l’utilizzo di Internet e dello smart-working indicano però che i confini delle organizzazioni non siano più chiaramente identificabili così come i relativi rischi.

In tale contesto, lancio di nuovi prodotti, fusioni, acquisizioni, espansioni di mercato e l’introduzione di nuove tecnologie complicano inevitabilmente la definizione del perimetro da proteggere e richiedono alla cybersecurity aziendale un approccio dinamico e predittivo, con una forte capacità di adattamento ai cambiamenti. È necessario quindi che le aziende definiscano un percorso verso la Cyber Resilience sviluppando le seguenti capacità:

·         prevedere e rilevare le minacce cyber, attraverso strumenti di Threat Intelligence per la difesa attiva, procedure e metodologie per il monitoraggio continuo, strutture come i Security Operations Center (SOC);

·         resistere, difendere, mitigare e neutralizzare gli attacchi, comprendendo quanti e quali rischi la stessa è disposta ad accettare;

·         sviluppare un framework di risposta forte, centralizzato e reattivo, pronto a fronteggiare interruzioni di servizi, risposte agli incidenti, gestione delle crisi, conservazione delle prove per supportare indagini sulle violazioni.

Il grado di prontezza delle aziende nel contrastare le minacce cyber non può prescindere da una loro repentina rilevazione. A tal proposito, dalla Global Information Security Survey, si evince come il 44% delle aziende intervistate a livello globale non disponga di un SOC e che solo 28% degli incidenti informatici di impatto rilevante è stato intercettato dai SOC, e questo conferma la forte necessità di evoluzione delle organizzazioni e delle metodologie utilizzate, potenziando le capacità delle stesse con funzionalità di intelligence ad oggi ancora non adeguatamente diffuse. Una crescente diffusione ed evoluzione dei Security Operations Center può rappresentare la chiave per individuare in tempo reale le minacce e diminuire i tempi di risposta delle funzioni informatiche preposte alla sicurezza, aumentando la sinergia e la condivisione delle conoscenze all’interno delle organizzazioni.

Nella stessa direzione deve andare la condivisione delle informazioni e la collaborazione, questa esigenza sempre più presente nelle prescrizioni del legislatore comunitario, non è ancora sufficientemente diffusa e solo il 49% delle aziende che hanno un SOC dichiara di cooperare con altri operatori della stesso settore, rinunciando così alla possibilità di fare “squadra” come purtroppo spesso fanno i Cyber criminali.

In conclusione, un’azienda Cyber Resiliente deve sviluppare una mentalità flessibile, proattiva ed agile in grado di adottare un indirizzo strategico condiviso per fronteggiare il cyber crime, disegnare ed implementare una strategia efficace di cyber threat intelligence; definire e comprendere i propri confini di cyber security includendo anche partner, fornitori e imprese che rientrano nel proprio ecosistema; comprendere quali asset sono vitali e investire nella protezione degli stessi attraverso una valutazione del rischio integrata che coinvolga il business e non solo le tecnologie; usare strumenti di indagine e di cyber intelligence per analizzare e anticipare le minacce future; assicurare che tutta l’organizzazione comprenda la necessità di una governance forte e strutturata.

Articoli correlati