Cybersecurity, una partita a scacchi

64

Sono eventi come il disastro aereo Germanwings a riportare il tema della sicurezza al centro delle riflessioni dell’opinione pubblica. Tanto rilevante per gli aspetti del business plan aziendale quanto centrale nella vita dei singoli utenti e cittadini, la questione della protezione dei dati attraversa gli interessi delle Pmi e della PA andando ad impattare sulle infrastrutture critiche del Paese.

Per riuscire ad affrontare e a rispondere al cyber risk, la ricetta, elaborata dopo anni di lotta alle infrazioni, c’è, ma è decisamente complessa: oltre alla trasmissione bidirezionale di informazioni tra pubblico e privato, include la protezione dei dati centrali per l’azienda e una più reattiva (oltre che meno emozionale) capacità di risposta all’attacco.

In questo contesto i player del settore devono capire che “la minaccia cambia” e che “la differenza nelle strategie di contrasto al cyber crime è rappresentata dalla capacità di agire”, come sottolineato anche da Andrea Rigoni, Managing Partner di Intellium e Advisordella Presidenza del Consiglio dei Ministri su Digital Security, durante l’evento Cybersecurity Summit 2015 svoltosi ieri a Roma e organizzato da The Innovation Group.

Per questo il Consiglio UE sta lavorando sulla proposta di Direttiva in materia di Sicurezza delle Reti (la cosiddetta “NIS”) e “il Parlamento Europeo preme per individuare criteri armonizzanti tra gli stati membri dell’UE” puntando anche sulla “creazione di CSIRT (Computer Security Incident Response Team) nazionali che siano punti di contatto tra gli Stati e garantiscano uno scambio informazioni rapido in caso di incidenti”, ha sottolineato Sandro Mari, Istituto Superiore delle Comunicazioni e delle Tecnologie dell’Informazione, Ministero dello Sviluppo Economico.

Ma alcune best practice nella Security Intelligence ci sono già: “Da 13 anni Symantec lavora sul monitoraggio: se l’attaccante è all’interno della nostra struttura da oltre 200 giorni non basta staccare il cavo del firewall perché avrà altri punti d’accesso”, ha spiegato Antonio Forzieri, EMEA Cyber Security Practice Lead di Symantec. IBM invece punta a “mantenere all’interno dell’azienda le funzioni legate alla governance e alla risposta sinergica all’incidente” per esternare le altre e si concentra sull’educazione dell’utente, l’“anello debole della catena”, così Alberto Meneghini, Head of CyberSecurity. Anche Trend Micro Italia ha una strategia precisa: il perimetro da proteggere è in continua evoluzione, per questo “bisogna valutare e investire sugli asset reputati fondamentali per l’azienda, perché saranno l’obiettivo di chi sta dall’altra parte della barricata”, ha sottolineato il Country Manager Gastone Nencini.

E mentre si continua a dibattere di evoluzione e cambiamento in quella che assomiglia ad una partita a scacchi, c’è chi mette un punto e a capo: “Cisco estende il concetto dell’IoT all’Internet Of Everythings perché vi inserisce persone e processi: sappiamo che entro il 2020 ognuno di noi disporrà di centinaia di dispositivi connessi tra loro che aumenteranno la superficie di attacco – così l’Account Manager Simone Posti. Da molto tempo affermiamo che questa superficie vada ridotta e, nel mentre, sfruttiamo l’approccio before/during/after per essere pronti a rispondere alle nuove offese”.

Print Friendly, PDF & Email
CONDIVIDI
Ivonne Carpinelli
Giornalista con la passione per l'ambiente e l'energia lavoro con Gruppo Italia Energia dal 2014. Mi occupo anche di mobilità dolce e alternativa, nuove costruzioni, economia circolare, arte e moda sostenibile. Esperta nella gestione dei social network e nel montaggio video non esco mai senza penna, taccuino e... smartphone.