In un mondo sempre più digitale e connesso, nessuna realtà è al sicuro e le aziende devono essere pronte a proteggersi implementando un adeguato piano di sicurezza.
La trasformazione digitale implica una riorganizzazione aziendale profonda e formativa, che non può non tener conto, tra l’altro, della cybersecurity. Ne parlano gli esperti di Acronis, Cisco, Hilscher, IBM, Relatech, Siemens, Trend Micro.
di Luca Munari
La trasformazione digitale prevede l’impiego di nuove tecnologie, modelli organizzativi, competenze per garantire l’innovazione e la protezione degli asset informativi aziendali. Quali aspetti considerare per una corretta gestione della sicurezza informatica? Come si struttura una buona Data Strategy che sia allineata agli obiettivi di business? Qualche spunto per capire come “stare al sicuro” da attacchi hacker, cybercrime e altre minacce informatiche. La parola agli esperti di Acronis, Cisco, Hilscher, IBM, Relatech, Siemens, Trend Micro.
L’AI FA LA DIFFERENZA
Irina Artioli, cyber protection evangelist di Acronis.
La trasformazione digitale non riguarda solo l’integrazione di nuove tecnologie, ma anche la riorganizzazione dei modelli organizzativi e il miglioramento delle competenze per promuovere l’innovazione e salvaguardare il patrimonio informativo aziendale. In questo contesto, una solida gestione della cybersecurity e una strategia dei dati ben strutturata sono fondamentali.
Per una corretta gestione della cybersecurity, secondo noi di Acronis è necessario considerare diversi aspetti chiave. Innanzitutto, effettuare regolarmente valutazioni approfondite dei rischi per identificare le vulnerabilità e assegnare loro una priorità in base all’impatto potenziale. L’implementazione di un quadro proattivo di gestione del rischio aiuta ad anticipare e mitigare le minacce prima che si concretizzino.
In secondo luogo, sviluppare e applicare politiche di sicurezza che coprano tutti gli aspetti dell’organizzazione, dalla crittografia dei dati e i controlli di accesso alla formazione dei dipendenti e ai protocolli di risposta agli incidenti. Queste politiche devono essere aggiornate regolarmente per adattarsi all’evoluzione delle minacce.
L’errore umano rimane una vulnerabilità significativa. Sessioni di formazione e programmi di sensibilizzazione regolari assicurano che i dipendenti riconoscano i tentativi di phishing, comprendano l’importanza di password forti e seguano le migliori pratiche per la protezione dei dati. Per questo è importante anche impiegare soluzioni di cybersecurity avanzate che utilizzano l’intelligenza artificiale e l’apprendimento automatico per rilevare le anomalie e rispondere alle minacce in tempo reale. Queste tecnologie possono ridurre significativamente il tempo che intercorre tra il rilevamento e la risposta, minimizzando i danni potenziali. (Irina Artioli, Acronis)
LE NUOVE SFIDE
Fabio Panada, Cisco Security Consultant.
Oggi più che mai le aziende si trovano ad affrontare nuove sfide legate alla sicurezza: le reti aziendali che cambiano a un ritmo esponenziale, una quantità enorme di dispositivi, applicazioni e utenti da gestire, un perimetro aziendale sempre più ampio e un utilizzo sempre più esteso del cloud. Diventa quindi essenziale scegliere le giuste tecnologie per difendersi dagli attacchi, investire in formazione e consapevolezza del personale, implementare nuove procedure per la sicurezza informatica, mantenere i sistemi e i software aggiornati, adottare politiche di accesso ai sistemi e ai dati aziendali che siano semplici e, allo stesso tempo, efficaci.
Il recente Cisco Cybersecurity Readiness Index 2024 indica che soltanto l’1% delle aziende italiane ha un livello di preparazione alla sicurezza “maturo”, necessario per essere resiliente contro i rischi odierni di cybersecurity, mentre il 63% degli intervistati ha dichiarato che un attacco informatico sarebbe in grado di interrompere la loro attività nei prossimi 12-24 mesi. Le aziende oggi possono contare su soluzioni di sicurezza avanzate che utilizzano l’intelligenza artificiale in modo nativo per il rilevamento e la risposta delle minacce informatiche e forniscono una visibilità in tempo reale di ciò che accade all’interno della rete.
Cisco è in grado di fornire soluzioni innovative e di semplice implementazione per aiutare le aziende nel proprio percorso di innovazione verso la security. Con l’introduzione di Cisco Hypershield e dopo l’acquisizione di Splunk, la piattaforma di sicurezza unificata Cisco Security Cloud ha aggiunto funzionalità indirizzate ad aiutare a proteggere le applicazioni, i dispositivi, gli utenti e i dati, nonché a rilevare, rispondere e recuperare più rapidamente gli incidenti nell’era dell’intelligenza artificiale. (Fabio Panada, Cisco)
ADEGUARSI ALLE NORME
Fabio Fumagalli, CEO di Hilscher Italia.
La sicurezza informatica è sotto i riflettori non solo per la sua innegabile rilevanza, ma anche per via di un’importante evoluzione normativa. La principale normativa di riferimento in vigore finora - la IEC 62443 - si concentrava sul ciclo di vita del prodotto e definiva tre livelli di responsabilità per la sicurezza in un impianto, legati alle figure del produttore di prodotto, dell’integratore di sistemi e del proprietario d’impianto.
Lo scorso marzo è stato invece approvato dal Parlamento Europeo il Cyber Resilience Act, una regolamentazione destinata a essere applicata a qualsiasi prodotto con componenti connessi, direttamente o indirettamente, con altri dispositivi o reti. Rispetto alla IEC 62443, amplia in modo importante il campo di rilevanza, prendendo in considerazione anche i fornitori e le catene di approvvigionamento.
La nuova norma impone a produttori, importatori e distributori specifici requisiti in termini sia di caratteristiche dei prodotti, sia di processi di gestione della conformità e definisce varie classi di criticità con requisiti specifici. L’automazione industriale, l’IoT e i microprocessori rientrano nelle classi più critiche. Si tratta di una sfida per le aziende. Ricorrere a componenti e fornitori conformi è dunque indispensabile per adeguarsi prontamente alle nuove richieste.
I prodotti Hilscher sono stati già sviluppati adottando soluzioni in grado di garantire integrità, autenticità, riservatezza e autorizzazione. Sono dunque non solo perfettamente aderenti agli standard IEC 62443, ma anche capaci di rispondere in modo ottimale ai requisiti dal nuovo quadro normativo. (Fabio Fumagalli, Hilscher Italia)
SICUREZZA, UNA PRIORITÀ
Andrea Viarengo, CyberSecurity Services Sales Leader IBM Consulting Italia.
Nel mondo digitale interconnesso di oggi, la cybersecurity rimane una priorità assoluta per le organizzazioni di tutti i settori. Poiché le anticipazioni tecnologiche e le minacce informatiche diventano sempre più sofisticate, è richiesto un approccio proattivo e una profonda comprensione dei trend emergenti per non farsi trovare impreparati. Cito quelli che a mio giudizio avranno maggiore impatto: intelligenza artificiale, Quantum Computing, IoT Security.
L’intelligenza artificiale (AI) ha rivoluzionato varie industrie, tra cui la cybersecurity. I grandi benefici introdotti dall’AI, o GenAI, hanno permesso anche ai cybercriminali di fare leva sulle potenzialità offerte dall’intelligenza artificiale per lanciare attacchi più mirati, che possono evadere le misure di sicurezza tradizionali rendendo più impegnativo il rilevamento e la mitigazione. Le organizzazioni devono investire in soluzioni di sicurezza avanzate AI driven per rilevare e rispondere in modo efficace alle minacce emergenti.
Mentre Quantum Computing detiene la promessa di risolvere problemi complessi, pone anche una notevole minaccia agli attuali algoritmi di crittografia. I computer quantistici possono potenzialmente infrangere schemi di crittografia utilizzati per garantire dati sensibili, compromettendo la riservatezza e l’integrità. Per mitigare questo rischio, alcune normative sono state rilasciate o in fase di rilascio; i termini per prepararsi all’eventuale passaggio ad algoritmi post-quantistici si stanno avvicinando.
L’Internet of Things (IoT) continua a espandersi e rappresenta un asse portante di molti programmi di trasformazione digitale, automazione industriale e consumer. Tuttavia, la proliferazione dei dispositivi IoT introduce nuove sfide di sicurezza, tra cui vulnerabilità del dispositivo, protocolli insicuri e mancanza di gestione centralizzata. Le organizzazioni devono investire nella sicurezza IoT per prevenire potenziali violazioni di una superficie di attacco potenzialmente “infinita” e salvaguardare i dati sensibili.
In un’epoca di minacce informatiche evolute e di trasformazione digitale, la cybersecurity propone uno scenario estremamente dinamico e in continua evoluzione. Indirizzando i rischi introdotti dalle tendenze emergenti e adottando un approccio proattivo alla sicurezza, le organizzazioni possono efficacemente attenuare le incognite e proteggere i loro dati sensibili implementando un programma Zero Trust, e mettendo un particolare focus su programmi di sensibilizzazione e formazione. (Andrea Viarengo, IBM Consulting Italia)
VISIONE OLISTICA
Pasquale Lambardi, Presidente e CEO di Relatech.
In un mondo sempre più digitale e connesso, nessuna realtà è al sicuro e le aziende devono essere pronte a proteggersi implementando un adeguato piano di sicurezza. È assolutamente necessario che le aziende comprendano come la cybersecurity sia un tassello indispensabile della strategia di digitalizzazione e, quindi, del loro business.
Una strategia efficace è quella basata sull’approccio risk-based, che consiste nel riuscire a misurare il rischio cyber considerando tutti gli elementi coinvolti e, in tal modo, creando una strategia allineata con il business. Non è conveniente guardare ai servizi e ai prodotti in modo tra loro indipendente: l’integrazione è la strada migliore da percorrere. Questo è l’approccio di Relatech - che offre una visione olistica per creare insieme ai clienti la strategia giusta -, in linea con ciò che viene maggiormente richiesto dal mercato. Del resto, si tratta di una visione d’insieme che si espleta anche nella convergenza tra IT e OT: per questo Relatech, grazie anche ad altre aziende del Gruppo, come Mediatech ed EFA Automazione, integra in un’unica piattaforma di monitoraggio e gestione degli incidenti cyber entrambi i mondi dell’Information Technology e dell’Operation Technology.
I servizi che eroghiamo con il nostro Security Operation Center ReSOC assicurano i più elevati livelli di efficienza per monitorare costantemente le reti aziendali, gestire le minacce, risolvere gli incidenti provocati da attacchi malevoli in modo rapido ed efficace. Tutto all’insegna di un approccio che, per essere vincente, non può fare a meno di essere allineato e, anzi, integrato con il business. (Pasquale Lambardi, Relatech)
DIFESA IN PROFONDITÀ
Angelo Candian, Country Business Segment Manager - Digital Connectivity and Power di Siemens Italy.
La digitalizzazione rappresenta un elemento ormai imprescindibile di competitività per le imprese industriali, ma, al tempo stesso, aumenta drasticamente il rischio di minacce informatiche.
Gli attaccanti, infatti, stanno imparando a conoscere i principali punti deboli del mondo OT, come i sistemi operativi obsoleti e non più aggiornabili presenti nei computer di bordo dei macchinari, che hanno cicli di vita anche pluridecennali a differenza del mondo IT, o le porte per l’accesso remoto usate dai manutentori interni e dai fornitori per erogare assistenza e supporto. Ecco perché è fondamentale definire un approccio completo (olistico) alla cybersecurity, che includa soluzioni specifiche per soddisfare i requisiti stringenti degli impianti di produzione, che si possano integrare con efficacia e flessibilità alle policy sviluppate per le infrastrutture IT.
Le nostre soluzioni per la sicurezza degli impianti industriali, si fondano sul modello multistrato “Difesa in Profondità” sviluppato in accordo alla IEC62443, standard di riferimento per il settore OT. Ciò garantisce una protezione affidabile ed efficace a tutti i livelli, grazie a tre pilastri: sicurezza degli impianti, sicurezza delle reti dati e integrità dei sistemi di automazione.
Offriamo vari servizi lungo tutto il percorso per una corretta implementazione dei progetti di cybersecurity OT, a partire dai Security Assessment per identificare rischi specifici nella produzione, fino ai training di sensibilizzazione alla sicurezza OT, i servizi di disaster recovery e business continuity. (Angelo Candian, Siemens Italia)
STRATEGIE MULTILIVELLO
Alex Galimi, Technical Partner Manager di Trend Micro Italia.
Nel corso degli anni abbiamo assistito a numerose evoluzioni e trasformazioni digitali. In questo momento storico, il tema della sicurezza è diventato protagonista. Per una gestione ottimale è cruciale considerare diversi aspetti: l’implementazione di una sicurezza multilivello, la formazione continua del personale e l’adozione di soluzioni di cybersecurity avanzate, che comprendano elementi di intelligenza artificiale generativa. Una buona strategia deve assecondare gli obiettivi di business senza compromettere i processi e deve includere una gestione olistica dei dati, dalla raccolta telemetrica all’analisi e correlazione, garantendo la conformità e la protezione contro le minacce.
Uno dei punti cardine di una strategia orientata alla sicurezza è sicuramente quello di instaurare un sistema interconnesso, evitando che le tecnologie volte a garantire la sicurezza siano organizzate in silos che non riescono a comunicare e interagire tra loro, questo per migliorare la postura di sicurezza aziendale.
Per ridurre notevolmente la probabilità di un attacco è poi necessario adottare un approccio proattivo, investendo in tecnologie di analisi del rischio informatico e della superficie di attacco, che aiutano a tenere sotto controllo le minacce e a sviluppare piani di incident response efficaci.
Trend Micro, grazie a esperienza e soluzioni all’avanguardia, supporta le aziende in questo percorso, offrendo una protezione completa e adattiva per affrontare le sfide della cybersecurity moderna. (Alex Galimi, Trend Micro Italia) ©ÈUREKA!
Nel mondo digitale interconnesso di oggi, la cybersecurity rimane una priorità assoluta per le organizzazioni di tutti i settori.