Entrano in scena gli specialisti della sicurezza informatica che ci spiegano il loro punto di vista e ci indicano la via del domani.
11 specialisti di aziende qualificate ci indicano il futuro della sicurezza in ambito informatico, illustrandoci come affrontare la situazione nella nostra impresa e quali strumenti abbiamo a disposizione per rispondere alle sfide del domani.
di Luca Munari
Alla maggiore consapevolezza delle sfide poste dallo sviluppo delle nuove tecnologie (Cloud, Big Data, Internet of Things) quale approccio corrisponde per la gestione della cybersecurity? Su quali fattori si dovrebbero concentrare gli investimenti per proteggere il proprio patrimonio d’informazioni? Vi presentiamo uno scenario della situazione attuale, dove alcuni fornitori di soluzioni, nella nuova era della sicurezza, spiegano il loro punto di vista.
UN NUOVO APPROCCIO
In Centro Computer, società di consulenza specializzata in prodotti, servizi e soluzioni IT per le aziende, siamo fortemente convinti che occorra avere un nuovo approccio che non parta dalla classica protezione dei device e perimetrale (che comunque dovrebbe già essere prevista di base), ma che includa la protezione delle informazioni degli utenti e dei loro accessi.
Per proteggere il proprio patrimonio di informazioni, il primo passo da cui le aziende non possono e non devono prescindere, a nostro avviso, è la protezione dell’Identity dell’utente e del dato, attraverso l’adozione di appositi strumenti integrati tra loro e con i processi Cloud. Oggi non è più possibile pensare alla sicurezza come in passato, quando “bastava” proteggere i device e il perimetro della LAN. Con l’estensione dei confini dei sistemi informativi sono necessari un approccio diverso e una nuova filosofia che mettano l’utente e le sue informazioni al centro del progetto di security, perché l’esposizione verso l’esterno è sempre maggiore e l’80% degli attacchi viene rivolto proprio verso l’utente. Centro Computer propone come MSP (Managed Service Provider), CCasir, un insieme di servizi IT intelligenti, sicuri, efficienti e personalizzabili sulle esigenze del cliente, affinché la produttività e le attività aziendali siano sempre ai massimi livelli e in assoluta sicurezza. Fanno parte della nostra offerta, inoltre, tutte le soluzioni Cloud che ruotano intorno a Microsoft 365, con particolare attenzione alla protezione del PC. (Mirco Balboni, www.centrocomputer.it)
Mirco Balboni, Cloud Collaboration & Security Unit Manager di Centro Computer.
STRATEGIA DI DIFESA
Il Cloud e l’Internet of Things industriale (IIoT) sono elementi abilitanti per le imprese ma rappresentano anche una sfida in termini di sicurezza informatica.
Per questo motivo, Comau dedica costante attenzione alla Cybersecurity e ha sviluppato un articolato programma di protezione delle informazioni aziendali che si basa sui seguenti pilastri: processi e procedure, conoscenza e consapevolezza da parte del personale dei rischi e delle minacce. Ognuna di queste linee di azione, secondo il nostro approccio, fa parte di una vera e propria “strategia di difesa”, sviluppata per garantire una tutela efficace della sicurezza aziendale.
Da tempo, infatti, Comau investe nell’impiego di soluzioni tecnologiche in grado di fornire un valido supporto all’Information Security, assicurando un controllo e una protezione completa nell’accesso alle informazioni. Tra queste, l’uso di strumenti per la sicurezza informatica perimetrale e piattaforme che sfruttano tecniche di Artificial Intelligence (AI) per l’individuazione di anomalie comportamentali dei file e delle comunicazioni in rete. In secondo luogo, Comau ha di recente conseguito la certificazione ISO 27001 che attesta la conformità del suo Sistema di Gestione per la Sicurezza delle Informazioni. Infine, mettendo a disposizione dei dipendenti sessioni di formazione dedicate, in collaborazione con i propri partner tecnologici, da tempo Comau investe nel trasferimento ai propri dipendenti delle conoscenze utili per garantire un adeguato trattamento delle informazioni. (Maurizio Di Donato, www.comau.com)
Maurizio Di Donato, Chief Information Security Officer di Comau.
METTERSI AL SICURO
Come prima cosa credo che si debba lavorare proprio sulla consapevolezza che il web è cambiato, così come il nostro modo di lavorare e vivere nel mondo digitale. Questo comporta una necessaria crescita culturale, a tutti i livelli.
È un fattore che non possiamo dare per scontato, lo dimostra il fatto che il 4% degli attacchi di phishing – i tentativi di truffa che arrivano via mail per estorcere dati e denaro agli utenti – va regolarmente a segno. È una percentuale apparentemente bassa ma comunque significativa.
Oggi i fattori chiave della Cybersecurity sono legati proprio alla gestione dei dati e alla protezione dal tracciamento a cui è sottoposto chiunque navighi su Internet. Non penso solo ai dati sensibili di un’azienda, ma anche a quelle informazioni apparentemente innocue generate dai dipendenti quando navigano online, anche da smartphone o tablet.
L’emergenza Covid-19, con il brusco aumento dello smart working, la moltiplicazione dei device che accedono alle reti aziendali e il ricorso massiccio alle piattaforme di videoconferenza, ha aumentato le vulnerabilità. Ma parliamo comunque di tendenze già in atto, come la disponibilità di molte persone a cedere una parte dei propri dati in cambio di servizi gratis. Questi stessi dati possono essere sfruttati per attacchi di phishing evoluto, il cosiddetto spear phishing, che non arrivano più dalla mail, ma possono nascondersi in una finta pagina di login ai nostri social o in un messaggio di WhatsApp. Il punto è che queste minacce informatiche vanno a segno nel 40-50% dei casi, con effetti devastanti. La buona notizia è che le tecnologie per mettersi al sicuro ci sono, ma bisogna avere il coraggio e la lungimiranza di adottarle. È qui che le aziende devono concentrare gli investimenti, perché la risposta non può essere affidata alla buona volontà dei singoli. (Hassan Metwalley, www.ermes.company)
Hassan Metwalley, CEO e cofondatore di Ermes, Intelligent Anti Phishing.
OCCORRE UNA VISIONE GLOBALE
Esiste solo un modo per sfruttare i vantaggi offerti dalle logiche innovative e dalle nuove tecnologie: investire a monte sulla Cybersecurity. Decidere di integrare dispositivi IoT e adottare soluzioni Cloud senza aver prima accuratamente progettato e implementato un piano di security può equivalere a pigiare il tasto dell’autodistruzione. Chi costruirebbe una casa di lusso evitando di installare sistemi di allarme, sorveglianza, muri perimetrali, porte? I dispositivi IoT sono i più fragili, non sempre integrano software di sicurezza, hanno spesso firmware vulnerabili e pochissimi aggiornamenti. Il Cloud, per definizione, porta i nostri dati preziosi oltre i confini: ma cosa ne è del controllo? Esistono molte soluzioni di sicurezza per proteggere le aziende in questo passaggio cruciale ed è fondamentale prenderle in considerazione.
Non basta focalizzarsi sui prodotti per la protezione della rete aziendale, è necessario fare un’analisi delle risorse a disposizione e una valutazione dei potenziali rischi cui ci si espone. Inoltre, è fondamentale valutare l’architettura migliore da implementare, che sia in grado di proteggere al meglio. Non va affatto sottovalutato infine il fattore umano e l’importanza della formazione.
È essenziale avere una visione a 360° della security in azienda per gestire efficacemente i rischi e ridurre al minimo le complessità. Le organizzazioni devono adottare una piattaforma di sicurezza informatica che offra un’ampia visibilità: l’approcio Fortinet Security Fabric risolve queste sfide con soluzioni ampie, integrate e automatizzate che consentono un accesso sicuro alla rete all’interno e all’esterno del network, una Dynamic Cloud Security, operazioni di sicurezza basate sull’intelligenza artificiale per prevenire, rilevare e rispondere automaticamente alle minacce. L’ecosistema Security Fabric aiuta a ridurre al minimo le lacune nelle architetture di sicurezza aziendali, massimizzando al contempo il ROI, e tutto in un’unica console di gestione. (Aldo Di Mattia, www.fortinet.com)
Aldo Di Mattia, Manager Systems Engineering Centre-South Italy di Fortinet.
PIÙ CONSAPEVOLI DEL PERICOLO
La trasformazione digitale e lo sviluppo di nuove tecnologie stanno ponendo sfide sempre nuove sul fronte della Cybersecurity. In uno scenario in continua evoluzione, come quello attuale, per affrontare i rischi legati alla sicurezza informatica è necessario prima di tutto adottare delle soluzioni di sicurezza adeguate ai nuovi tipi di minaccia e in grado di inserirsi anche in realtà non prettamente aziendali, come l’Industria 4.0 e le infrastrutture critiche. Inoltre, è fondamentale creare maggiore consapevolezza sui pericoli che ci circondano e questo, per le aziende, vuol dire investire di più nella formazione dei dipendenti. Infatti, tra le numerose ragioni che causano incidenti di sicurezza, l’uso inappropriato delle risorse IT da parte dei dipendenti rimane una delle principali per le aziende. Da quanto emerso da un sondaggio condotto da Kaspersky tra i decision maker del settore IT, nel 2019, il 50% delle aziende ha dovuto affrontare una violazione dei dati causata proprio dalla disattenzione dei dipendenti. I team dei reparti IT e di sicurezza possono fissare delle policy per consentire o meno l’accesso ai dipendenti a determinati file e cartelle, ma rimane sempre la possibilità dell’errore umano. Per costruire un ambiente aziendale più sicuro e mettere i dipendenti nella condizione di lavorare in sicurezza, molte organizzazioni dovrebbero inserire tra le loro priorità la questione relativa al rafforzamento e al miglioramento della consapevolezza in materia di sicurezza informatica dei loro dipendenti. Investire, quindi, in un programma di formazione in grado di migliorare davvero il livello di sicurezza di un’azienda che includa attività di formazione non solo relative alla conoscenza della sicurezza informatica ma anche in grado di agire sul comportamento dei dipendenti. (Morten Lehn, www.kaspersky.it)
Morten Lehn, General Manager Italy di Kaspersky.
DESTINARE RISORSE MIRATE
Il 2019 è stato l’anno peggiore di sempre in termini di evoluzione delle minacce informatiche e delle loro conseguenze. Stiamo inoltre assistendo a una vera rivoluzione del cybercrimine: gli attaccanti non sono più hacker o gruppi effimeri, più o meno pericolosi, di “artigiani” ma sono decine di gruppi criminali organizzati e transnazionali che fatturano miliardi, stati nazionali con i relativi apparati militari e di intelligence, e mercenari impegnati in una lotta senza esclusione di colpi, che vede come campo di battaglia, arma e bersaglio le infrastrutture, le reti, i server, i client, i device mobili, l’IoT, le piattaforme social e di instant messaging. Ci troviamo in un territorio sconosciuto, una “nuova normalità” del crimine informatico, che va affrontata diversamente rispetto a solo 2 o 3 anni fa.
Serve quindi un nuovo approccio alla sicurezza che si concentri su tutte le attività di governance, analisi e gestione dei rischi, intelligence sharing e incident management che possano contribuire ad alzare in modo significativo la cyber resilienza delle organizzazioni, ovvero la loro capacità di funzionare anche se continuamente sotto attacco. Per farlo è necessario avere una visione a 360° che analizzi i comportamenti degli utenti all’interno e all’esterno della rete, implementando processi di threat intelligence e di monitoraggio approfondito, e adottare un processo di Cyber Risk Management continuo, che valuti 24 ore su 24 tutte le variabili e aiuti a definire strategie difensive che possano cambiare rapidamente, a fronte di minacce continuamente mutevoli.
Infine, è necessario destinare alle attività di sicurezza le risorse necessarie perché in nessun campo oggi il rapporto tra spesa in sicurezza e valore dell’asset da proteggere è così basso come nell’Information Technology. Come gli ultimi casi di cronaca ci insegnano, queste risorse vanno impiegate quanto prima, oppure, inevitabilmente, gli attaccanti avranno la meglio, causando alla comunità danni sempre più onerosi. (Carlo Mauceli, www.microsoft.com/it)
Carlo Mauceli, National Digital Officer di Microsoft Italia.
CONDIZIONE ESSENZIALE PER LA DIGITALIZZAZIONE
Quanto più cresce l’adozione delle tecnologie in un’azienda, e quanto più queste diventano profonde rispetto a processi, applicazioni e dati critici, tanto più costruirsi una solida postura di Cybersecurity diventa una condizione essenziale per una trasformazione digitale di successo. Come l’esperienza degli ultimi mesi ci ha dimostrato, è possibile che lo scenario cambi in modo importante in tempi molto brevi: perché emerge una nuova minaccia, ma anche perché il perimetro da proteggere improvvisamente si allarga, com’è avvenuto in tante aziende che hanno fatto ricorso a operatività da remoto, con nuovi device, nuove applicazioni, nuove persone coinvolte nell’uso di applicazioni e servizi “fuori dalle mura” aziendali.
Oracle propone un approccio alla security progettata fin dall’inizio per essere assolutamente end-to-end - non per niente si parla di “security by design” - integrata con tutti i livelli della sua proposta: dalla piattaforma all’infrastruttura alle applicazioni, e in ogni modalità: Full Cloud, ibrida (Cloud + on-premise, o multicloud) o con il modello, unico di Oracle, denominato “Cloud at Customer”, che porta nel data center del cliente il Cloud pubblico gestito da Oracle.
Nel momento in cui si investe, grande attenzione va innanzitutto data a tutto il tema degli accessi e della gestione delle identità, per garantirsi che – quale che sia la modalità – il dato, l’applicazione, il sistema siano usati soltanto da chi può farlo e nei termini previsti, senza pesare sulle prestazioni. Un grande valore viene anche dalla scelta di adottare soluzioni ad alto livello di automazione per la protezione del dato, come Oracle Autonomous Database, che ha la capacità di autoaggiornarsi e autoripararsi, andando a ridurre al minimo il rischio di errore umano. L’umano è l’ultimo punto essenziale: investire in Cybersecurity richiede di investire nella formazione specifica del personale così che non metta a rischio con comportamenti poco sicuri i dati e l’operatività aziendale. (Angelo Bosis, www.oracle.com)
Angelo Bosis, Hybrid Tech Solution Engineer Director di Oracle Italia.
GESTIRE LE VULNERABILITÀ
In un mondo dove il Cloud ha preso il sopravvento, con molteplici servizi in hosting che attivano funzionalità che in passato venivano gestite localmente, molti approcci adottati per risolvere i problemi basati sul modello tradizionale di una rete aziendale, risultano oggi obsoleti. La situazione diventa ancora più complessa se si pensa alle grandi imprese, distribuite su aree geografiche frammentate, dove occorre considerare il volume dei dati generati, il ritmo a cui questi dati cambiano nel tempo e la varietà di attributi che definiscono le risorse del panorama digitale.
In tali contesti, è indispensabile sviluppare tre capacità: visibilità completa su tutto il panorama digitale informativo, accuratezza nel rilevamento della superficie vulnerabile, scalabilità per coprire la totalità degli ambienti. In particolare, Qualys prevede di distribuire tanti ‘occhi’ in corrispondenza della varietà richiesta dalla nuova biodiversità digitale, ‘occhi’ che sono sensori, agenti software, connettori Cloud, App per dispositivi mobili, scanner attivi e passivi che analizzano il traffico di rete replicato. I dati raccolti devono essere normalizzati, processati ed elaborati da un ‘cervello’ centralizzato. Qui il dato diventa informazione, entrando in flussi di gestione delle vulnerabilità che risolvano le criticità di integrazione e prioritizzazione, i falsi positivi e, soprattutto, i ritardi nel processo di patch o contenimento delle vulnerabilità.
L’architettura sopra indicata, chiamata Qualys Cloud Platform, permette di creare una single source of truth affidabile, consistente e che supporta più processi. In tema di gestione del ciclo di vita delle vulnerabilità, Qualys suggerisce VMDR, Vulnerability Management, Detection and Response. Si tratta di una soluzione basata sul Cloud per automatizzare l’intero ciclo di gestione delle vulnerabilità, accelerando in modo significativo la capacità dell’azienda di neutralizzare le minacce, e di prevenire le violazioni, riducendo drasticamente i costi operativi e quelli legati alle licenze. (Emilio Turani, www.qualys.com)
Emilio Turani, Managing Director per Italia, South Eastern Europe, Turchia e Grecia di Qualys.
AUMENTARE LA PROPRIA “VISIBILITÀ” SULLA RETE
La Cybersecurity è uno dei “pilastri” dell’industria connessa. Esserne consapevoli aiuta, ma non è sufficiente: per collegare in modo sicuro oggetti industriali come impianti, macchinari, sensori, attuatori, PLC, RTU e molto altro, bisogna utilizzare standard, competenze, metodologie, prodotti innovativi e tecnologie “best-in-class”. Naturalmente è necessario - e non secondario - avere un budget adeguato, approvato ed allocato.
Un mantra della Cybersecurity è che “non puoi proteggere ciò che non vedi”. Occorre quindi innanzitutto aumentare la propria “visibilità” sulla rete a partire da un inventario accurato di tutto quanto collegato in rete (PC, PLC, Robot...).
Un’altra cosa che va sottolineata è che la sicurezza della produzione non può essere demandata a generici tool nati per il mondo IT: per avere più visibilità e capire cosa succede davvero all’interno dell’infrastruttura di rete in fabbrica bisogna affidarsi a tecnologie pensate per il mondo industriale. Su questo aspetto ServiTecno è partner di Nozomi Networks e Bayshore Networks, due aziende di comprovata esperienza in ambito OT.
Occorre poi applicare la segmentazione della rete di fabbrica/impianto secondo gli standard (la IEC62443) e monitorare e rilevare anomalie o comportamenti sospetti e controllare le connessioni e l’accesso di singoli utenti ad aree specifiche. Questo va fatto utilizzando dispositivi specifici. ServiTecno propone ad esempio SCADAfuse, SCADAwall e OTaccess di Bayshore Networks.
Da ultimo (ma solo in ordine di esposizione) bisogna attuare programmi di sensibilizzazione e formazione dei dipendenti sui temi specifici della IT/OT security. (Enzo Maria Tieghi, www.servitecno.it)
Enzo Maria Tieghi, CEO di ServiTecno.
MISURE COMPLEMENTARI E COORDINATE
Il grande successo di tecnologie come Cloud, Big Data e IoT è testimonianza di quanto questi strumenti siano un’opportunità di business per tutte le aziende che operano sul mercato attuale. Parallelamente a questo incremento di popolarità abbiamo però anche un aumento di pericoli derivanti dalle minacce di Cybersecurity. Tale tendenza è causata da un inevitabile aumento di connettività e, al tempo stesso, dal grande numero di nuove potenziali vittime di attacchi.
Nel comparto della produzione industriale l’adozione delle tecnologie digitali è oggi sempre più importante e, oltre alla protezione dell’informazione, vi sono altre esigenze forse ancora più forti: la protezione della disponibilità della produzione e l’integrità degli investimenti. In questo scenario, un approccio alla Security da un punto di vista puramente IT non è adeguato, bisogna infatti tenere conto della salvaguardia di sistemi eterogenei e appartenenti a generazioni diverse su cui vengono integrate le nuove piattaforme tecnologiche.
A tale scopo, prima ancora di guardare alle soluzioni tecnologiche, occorre investire sulla formazione e sulle corrette architetture da implementare. Come Siemens crediamo fortemente nell’approccio definito “Defense-In-Depth” e ben descritto dallo standard IEC62443 - il più importante standard di Security per i sistemi di controllo industriali - dove solo una serie di misure complementari e coordinate fra di loro possono rappresentare una soluzione veramente efficace per proteggere i propri asset da questo tipo di minacce. (Niccolò Spinola, www.siemens.it)
Salvatore Marcis, Technical Director di Trend Micro Italia.
AGIRE IN PIÙ DIREZIONI
Oggi sempre più aziende, soprattutto in ambito Industry 4.0, capiscono che l’interconnessione delle reti di automazione con le infrastrutture IT aumenta la superficie della propria organizzazione esposta ai rischi informatici e quindi si attivano per mettere al sicuro le proprie infrastrutture. Questo è un percorso che deve tenere in considerazione diversi snodi cruciali, perché proteggersi male potrebbe far subire all’azienda danni ancora peggiori. Per proteggersi al meglio, è bene agire simultaneamente sia da un punto di vista culturale che tecnico. Da un punto di vista tecnico è necessario introdurre specifiche soluzioni dedicate proprio alle parti produttive e integrate con l’intera strategia di Security. Da un punto di vista culturale, invece, i responsabili della Security degli impianti di produzione devono essere consapevoli dei nuovi rischi e di come questi riguardino la continuità operativa, le proprietà intellettuali, gli asset strategici, la reputazione dell’organizzazione in caso di furti di dati, ma anche la possibilità di danni fisici a cose o persone, sia all’interno degli impianti che all’esterno. Attraverso indagini dei nostri laboratori abbiamo infatti scoperto vulnerabilità nei protocolli IoT industriali, nelle interfacce uomo-macchina degli impianti idroelettrici, nei radiocontrolli dei cantieri che pilotano gru e macchinari e nei robot delle catene di produzione. Eventuali attacchi a questi apparati potrebbero causare danni fisici ai lavoratori che utilizzano i macchinari ma anche alle persone che vivono nei dintorni di impianti critici - come, ad esempio, centrali idroelettriche o nucleari - oltre a permettere ai cybercriminali di effettuare ricatti bloccando o minacciando di fermare la produzione allo scopo di ottenere denaro. Per quanto riguarda soluzioni specifiche in ambito Industry 4.0, Trend Micro propone TXOne Network Security, Trend Micro Portable Security 3 e Trend Micro Safe Lock TXOne Edition. È bene però non limitarsi a implementare solo soluzioni specifiche per proteggere questa tipologia di impianti, ma anche soluzioni di più ambio respiro che abilitino una strategia completa, come Trend Micro Deep Discovery, la soluzione più completa sul mercato per rilevare gli attacchi mirati e TippingPoint, che controlla e blocca il traffico di rete in tempo reale avvalendosi anche di capacità di Machine Learning. Un punto di forza è sicuramente dato dall’avere soluzioni che si parlano e facilitano lo scambio di informazioni tra i vari livelli di protezione per una sicurezza multilivello efficiente. (Salvatore Marcis, www.trendmicro.com) ©ÈUREKA
Salvatore Marcis, Technical Director di Trend Micro Italia.