Cos’è la cyber security? Realtà vs. percezione

Cos’è la cyber security? Realtà vs. percezione

Cos’è la cyber security? Non dovrebbe più essere un segreto. Tuttavia incomprensibili termini tecnici, rapide evoluzioni tecnologiche, pericoli indefiniti e costi considerevoli hanno creato nelle aziende una percezione falsata della realtà. Sfatiamo alcuni pensieri comuni.

 

Poiché si sta parlando di beni intangibili, la sicurezza IT è percepita spesso come un insieme di costi e non come un investimento.

Eppure nel 2018 lo studio indipendente commissionato da Kaspersky Lab all’Applied Marketing Research aveva rilevato una certa paura negli utenti.

Ben il 45% delle aziende si è dimostrato preoccupato per la protezione dei propri dati online. Il 36% delle aziende teme addirittura che il proprio governo possa accedere ai dati privati. L’ 87% delle imprese mostra una certa fiducia nei confronti del proprio fornitore di soluzioni di sicurezza.

Tuttavia, continue e numerose notizie allarmanti hanno contributo a creare nel pensiero delle aziende un clima di paura, incertezza e dubbi in materia. C’è chi si affida senza alcuna cognizione, c’è chi guarda con sospetto qualsiasi vendor, c’è chi gioca al ribasso, c’è chi non si fida di nessuno.

Analizziamo i pensieri più comuni sulla cyber security in azienda e facciamo chiarezza.

 

 

Per la cyber security si spende anche dove non serve: falso

Spesso risulta difficile spendere per qualcosa di immateriale.

Le reazioni alla proposta di un piano di sicurezza IT sono variabili. Spesso c’è il timore che il consulente stia gonfiando i prezzi oppure si ha la sensazione che i costi aumentino perché indotti a spendere anche dove non sia necessario.

Il rischio zero non esiste e serve un approccio unificato e olistico. Una piccola falla può essere letale. Rincorrendo la logica di un immediato risparmio si rischia gravemente:

  • Perdita di produttività
  • Implicazioni giuridiche
  • Sanzioni normative
  • Danni d’immagine
  • Passività
  • Costi ingerenti per tamponare o risolvere il problema
  • Spese improvvise per l’acquisto di nuove tecnologie di difesa

Meglio non rischiare e investire in una protezione totale e diversificata.

 

 

Cyber security? Non sono interessante per gli hacker: falso

La sensazione più comune è che solo Pubblica Amministrazione e celebri colossi siano il target degli hacker. In realtà, oggi nessuno è al sicuro.

Tra la notizia eclatante dell’attacco a una grande società e quella a un database pubblico, scorre in silenzio un fiume di attacchi alle PMI. I cyber criminali stanno spostando i loro obiettivi, tra questi compaiono i sistemi interni di piccole e medie imprese.

Perché? Con maggiori probabilità sono quelle che investono meno in sicurezza, non hanno sufficiente Security Awareness, sono facili ai trabocchetti.

Non importa di che azienda si tratti: i dati rimarranno sempre un patrimonio allettante.

 

Cerchi un Vulnerability Assessment?

Ecco come cercare e valutare le vulnerabiltià della tua infrastruttura IT!

Per la giusta cyber security bastano i tecnici: falso

Il potere dei tecnici è limitato se il resto dell’azienda ignora le dinamiche della cyber security. Purtroppo, tra disattenzioni e inesperienza, con un click di un qualsiasi dipendente ci si ritrova tutta la share di rete crittografata.

Basta un link, un allegato, una mail ben imitata: le disattenzioni spesso nascono dalla frenesia e l’accumulo delle attività quotidiane.

Tuttavia, molto spesso tutto nasce dalle azioni di utenti non informati. Ecco perché investire nella Security Awareness è una componente fondamentale della cyber security.

Esistono programmi di formazione a livello aziendale dedicati a tutti gli utenti. Questi sono utili per la definizione e la comprensione delle proprie responsabilità di sicurezza, per assimilare le policy organizzative e per capire come proteggere in modo appropriato le risorse assegnate.

 

 

Per la cyber security non è sicuro delegare: falso

Le aziende hanno il dovere di focalizzarsi sul proprio core-business.

Con la gestione della cyber security in outsourcing si possono affidare all’esterno interi processi aziendali, la cui gestione interna può risultare particolarmente impegnativa e problematica. Inseguire tutte le nuove tecniche di attacco e monitorare in tempo reale lo è sicuramente.

La fiducia tra cliente e Managed Security Service Provider si può costruire gradualmente. All’inizio il Security Operation Center esterno può essere incaricato dell’attività di monitoraggio, rilevamento e classificazione degli incidenti.

In tempi brevi si può tranquillamente affidare al SOC l’accesso e la modifica della configurazione dei sistemi dove intervenire per prevenire o mitigare gli impatti di un attacco. Nel tempo, dal rapporto provider-cliente si passa ad un rapporto tra colleghi.

I benefici sono molteplici:

  • Risparmio di tempo
  • Risparmio di denaro
  • Possibilità di scalabilità
  • Azione di un team specializzato e sempre aggiornato
  • Attività di routine delegate
  • Costi sempre prevedibili

 

 

Dunque, che cos’è la cyber security? Sembra qualcosa di effimero e inafferrabile ma è la consulenza di professionisti del settore IT che può cambiare in destino di un’azienda.

Timori e dubbi sono legittimi ma ecco che un investimento di denaro si trasforma in fondamentali strumenti di monitoraggio e di analisi.

Monitoraggio unificato e costante?

Ecco il controllo completo degli asset in tempo reale!

Cosa sono i malware fileless? Conoscerli e prevenirli

Cosa sono i malware fileless? Conoscerli e prevenirli

Cosa sono i malware fileless lo sanno bene le aziende attaccate dal malware Rozena dal 2015 ad oggi. Invisibile perché non usa file per infettare, il malware fileless si sta evolvendo con proprietà simili ai worm. Ecco spiegato come agisce e come difendersi.

 

Come funzionano i malware fireless

I malware fileless sono silenziosi perché lavorano direttamente in memoria o nel registro. Possono dunque eliminare tutti i file salvati sul disco del sistema, salvare i dati crittografati nel registro e immettere codice nei processi in esecuzione.

I fileless non richiedono l’installazione di tool esterni perché possono sfruttare anche gli strumenti di Windows legittimi, nativi. Infatti, spesso utilizzano PowerShell, Windows Management Instrumentation o framework disponibili sul mercato per poter rendere impossibile individuare la minaccia.

Non è un attacco persistente, tanto da essere anche chiamato Advanced Volatile Threat (AVT).

Non è rilevabile, non si avverte la sua presenza nel sistema. In pochi attimi il malware fileless causa ogni specie di danno: furto di informazioni, portare malware aggiuntivi, accedere con i privilegi di amministrazione. Senza far scattare alcun allarme. 

 

Rozena e i fileless più comuni

Il caso di Rozena è esemplare. Rozena nasce come tipo particolare di trojan nel 2015 per poi subire un lungo periodo di stop. Rozena ricompare riveduto e affinato a marzo 2018: ora sfrutta tecniche fileless per creare un backdoor che stabilisce una connessione shell remota.

Inoltre, ora è più infido: può anche camuffarsi da icona di Microsoft Word per ingannare l’utente e credere che sia un file sicuro.

Rozena sfrutta script eseguiti mediante PowerShell e, oltre a non scrivere nessun codice sul disco, si avvale di ulteriori stratagemmi per mascherarsi. Grazie a questi, dopo la breccia inizia una connessione reverse_tcp verso il server gestito dall’hacker. L’esecuzione di PowerShell viene nascosta da sintassi come -noniNtE, -nOlOG, -NOpROFI, -windOwsTY HiddeN, -ExeCUTIonPOlic BypaSS.

Oltre Rozena, quali sono i più comuni malware fileless?

  • In-memory: caricano il proprio codice nella memoria e rimane dormiente finché non si accede a quel legittimo file di Windows.
  • Windows registry (Dual use tools): sfruttano tool del registro del sistema operativo Windows. Un esempio? La cache delle thumbnail Windows: Windows Explorer la utilizza per memorizzare le immagini mentre il malware la usa come meccanismo di persistenza.
  • Rootkit: si mascherano dietro l’interfaccia di programmazione di un’applicazione, a livello sia utente o sia kernel. In questo caso il malware è presente sul disco in modalità stealt.

 

Stop ad attacchi virali, spam, codici maligni

Ecco cosa possiamo fare per te!

 

Propagazione dei malware fileless

A febbraio 2017 Kaspersky Lab ha annunciato di aver scoperto misteriosi attacchi fileless ad alcune banche. I criminali usavano un malware residente in memoria per infettare le reti bancarie, prelevare denaro e sparire.

Le indagini Kaspersky avrebbero rilevato oltre 140 reti aziendali infette da script PowerShell dannosi nel registro. Il fatto eclatante è che è successo in breve tempo, in tutto il mondo, incluse banche, telecomunicazioni e organizzazioni governative.

I malware fileless evolvono molto rapidamente.  Infatti, le previsioni di WatchGuard Technologies sulla sicurezza per il 2019 confermano questa escalation.

Con il nuovo anno emergono anche i Vaporworms, malware fileless con caratteristiche simili ai worm. Questo significa che i malware fileless auto-propagarsi sfruttando le vulnerabilità del software.

 

Prevenire gli attacchi malware fileless

Per via delle loro innumerevoli varianti, è difficile trovare una soluzione univoca contro tutti i malware fileless. Tuttavia esistono degli accorgimenti molto utili:

  • utilizzare anti-malware a livello di endpoint e avere sempre patch aggiornate
  • non aprire l’allegato di una email sospetta
  • fare attenzione ai file che si scaricano
  • non accettare l’esecuzione di software su un sito web di dubbia integrità
  • mantenere i sistemi sempre aggiornati
  • destinare account con accessi standard agli utenti
  • verificare che vengano eseguiti script con firma digitale per impedire l’esecuzione di PowerShell pericolosi

 

L’approccio di difesa è divenuto molto più olistico e multi-metodo. Gli antivirus tradizionali sono ancora in grado di rilevare un file dannoso ma stanno finendo i tempi in cui codice dannoso e il sistema integro sono ben distinguibili.

Meglio farsi trovare prepararti per il nuovo anno!

 

 

La storia di ITSM: la potenza dell’outsourcing nella Matika League

La storia di ITSM: la potenza dell’outsourcing nella Matika League

Ecco la storia di ITSM, nato dalle forze della natura e alleato della Matika league. I nostri supereroi possono procedere in sicurezza con le loro operazioni segrete grazie al sostegno di questa possente divinità.

 

ITSM forse è nato dalla forza dell’acqua, della vegetazione, della magia e della tecnica, intesa come l’antico concetto greco di téchne, ovvero il dono che gli dei fecero agli uomini.

Nasce con forme umane, un possente uomo barbuto dagli occhi vitrei che subito ha sentito la necessità di preservare lo sviluppo dell’umanità e i suoi progressi tecnologici facendo sì che le varie dimensioni rimangano stabili e parallele senza creare danni nello spazio-tempo.

In tempi molto antichi era venerato come divinità della giustizia e dell’equità, una sorta di giudice imparziale con a cuore l’equilibrio delle forze, la perfezione, la coscienza universale.

Il suo temperamento arcigno si è un po’ attenuato nel tempo: possiede una forza immensa tanto da reggere da millenni la dimensione abitata dagli uomini e le loro tecnologie.

ITSM è una divinità severa, legata alle forze vitali di qualunque creatura vivente: la forza vitale del pianeta e delle creature che vi abitano lo rende costantemente forte, potente e diretto legame tra uomini e Terra.

I suoi sensi sono acuti, può sentire l’erba crescere, il respiro di ogni uomo e può vedere la fine del mondo. Percepire l’essenza vitale di tutti e seguirne lo sviluppo, rende ITSM un essere che non necessita di dormire e nutrirsi.

Pur essendo una divinità, ITSM non risponde alle richieste dell’uomo: egli è invisibile ed è privo di voce, con l’unico scopo di far sì che la nostra dimensione resti stabile e non cada nel Caos, per il bene dell’intero sistema e non dei singoli.

Grazie a ITSM gli uomini possono concentrarsi sulle proprie vite, aspirazioni e attività senza preoccuparsi dell’equilibrio della realtà intorno a loro, compresa la tecnologia.

 

 

Attacco Man in the Middle: cos’è e come proteggersi

Attacco Man in the Middle: cos’è e come proteggersi

Il Man in the Middle (MITM) è un tipo di attacco che si insinua tra l’utente e il server e intercetta i messaggi che si scambiano i vari utenti. In questo modo l’hacker può fingersi una delle parti e inviare comunicazioni fasulle

Quando si parla di cybersecurity e attacchi informatici la prima cosa a cui si pensa sono certamente virus e malware. Attraverso questo tipo di attacco gli hacker cercano di estorcere informazioni e spesso denaro.

Sebbene le tipologie di malware siano numerose, lo scopo è solitamente lo stesso: rubare dati.

Per proteggersi, di conseguenza, è importante dotarsi di un buon sistema di protezione e sviluppare una certa cultura della sicurezza, in particolar modo se si tratta di una rete aziendale.

È necessario, infatti, non solamente installare un buon antivirus nei pc bensì imparare a riconoscere le minacce, come ad esempio le e-mail di Phishing.

Esiste però un altro tipo di attacco informatico, molto più difficile da distinguere e individuare, dove l’elemento umano e quello sella security awareness giocano un ruolo ancor più fondamentale: il Man in the Midle.

Il Man in the Middle è un software malevolo che si installa tra l’utente e il server e intercetta i messaggi che si scambiano gli utenti.

Si va oltre la semplice simulazione, come avviene nel caso del Phishing: con il Mad in the Middle l’hacker può inviare messaggi sostituendosi al mittente reale.

È molto difficile capire che in mezzo a una conversazione che si crede privata si sia insidiato un hacker, in quanto si tratta di un attacco che avviene in modo realmente silenzioso.

Il pericolo è però molto alto. Ad esempio la comunicazione inviata dal cybercriminale potrebbe contenere una richiesta di pagamento, oppure i messaggi che questo intercetta potrebbero contenere informazioni sensibili, come dati bancari.

 

Come avviene un attacco Man in the Middle

Esistono diverse modalità per avviare un attacco hacker Man in the Middle. L’elemento a rischio è infatti qualsiasi tipo di connessione internet.

Ecco i principali attacchi Man in the Middle:

Attacco alla rete wifi

  • Il cracker si insinua nella rete creando un cosiddetto “gemello cattivo”, ossia un nodo falso che simula il reale punto di accesso alla rete.
  • Il cracker sfrutta una connessione non cifrata per monitorare il traffico web e sfruttare, ad esempio, i cookies per deviare il nostro profilo.
  • Il cracker modifica la password wifi per accedere alle informazioni.

Nel mirino vi sono soprattutto le reti pubbliche, come quelle nelle piazze cittadine o negli aeroporti ma non sono chiaramente escluse quelle aziendali e domestiche.

Attacco ai dispositivi mobile

Certamente è l’attacco che sta maggiormente prendendo piede, complice la grande diffusione degli smartphone e il ruolo che questi hanno acquisito nella nostra vita privata e lavorativa.

 

 

5 consigli per proteggere i device mobili aziendali

Scarica il PDF gratuito!

 

 

In questa modalità i cybercriminali compromettono i servizi di messaggistica, attraverso cui rubano informazioni. Questo tipo di attacco è particolarmente rischioso per tutti quei servizi che utilizzano l’autenticazione a due fattori, tipici delle banche ma non solo, in quanto viene intercettato proprio il traffico sms.

Attacco tramite il browser (banking trojan)

In questo caso il device dell’utente viene infettato da un malware in grado di deviare le transazioni online. La vittima non si accorge di nulla poiché il malware stesso mostra nel browser che la transazione è avvenuta correttamente.

Attacco all’IOT

L’Internet delle cose, se da un lato sta diventando un topic, dall’altro è una delle vittime predilette dagli hacker.
Si tratta di un attacco che colpisce la rete wifi e tutti i dispositivi connessi (tv, lavatrici, stampanti, sistemi di allarme…): vi lasciamo immaginare alle quantità di informazioni che potrebbero essere violate o rubate e alle possibili conseguenze.

 

Attacco tramite app

Il mondo degli smartphone è strettamente dipendente a quello delle app, per questo anche queste sono tra gli obiettivi principali degli attacchi Man in the Middle. A venir compromesso potrebbe infatti essere il certificato di sicurezza dell’app stessa, attraverso il quale verrebbero rubati i dati sensibili forniti.

 

Come proteggersi da un attacco Man in the Middle

Se pur difficile da riconoscere, l’attacco Man in the Middle si può prevenire con qualche accorgimento, sia tecnico sia di consapevolezza.

Ecco qualche suggerimento per non cadere nella truffa.

  • Non utilizzare reti wifi pubbliche o non cifrate per eseguire operazioni quali pagamenti o invio di informazioni sensibili.
  • Navigare solamente su siti web in HTTPS.
  • Impostare una password personalizzata e sicura per la rete domestica.
  • Aggiornare sempre l’antivirus all’ultima versione.
  • Evitare di utilizzare il computer personale per lavoro.
  • Utilizzare un programma di crittografia tra client e server.
  • Utilizzare plugin per browser specifici per mettere in sicuro la connessione.

 

 

Cerchi una soluzione efficace per proteggere la tua rete aziendale?

Vieni a conoscere MASS UTM, il nostro servizio di protezione perimetrale

Iperconvergenza: cosa fare per preparare la tua azienda

Iperconvergenza: cosa fare per preparare la tua azienda

Iperconvergenza: cosa fare? Le aziende puntano su di essa per via dei suoi innumerevoli benefici. Tuttavia, le infrastrutture iperconvergenti hanno delle prerogative. Affidarsi a dei professionisti è la cosa migliore: serve conoscerle bene per evitare eventuali problemi.

 

Abbiamo già illustrato tutti i vantaggi dell’iperconvergenza per l’infrastruttura IT e i relativi benefici per il business. Non a caso si sta affermando come uno dei trend più efficaci per rispondere alle richieste di velocità e solidità. Inoltre, ha la capacità di garantire il minimo rischio con il massimo dei risultati. E tutto in un unico cruscotto di controllo!

Come iniziare? Primo step: informarsi e affidarsi a una buona consulenza su come e quando conviene utilizzare i sistemi iperconvergenti.

 

La scelta iperconvergente

Quando le aziende devono scegliere riguardo l’evoluzione della propria infrastruttura, le opzioni sono molteplici. Tradizionalmente si scelgono i singoli componenti con l’integrazione di soluzioni di vendor differenti con tecnologie diverse. Queste procedure inevitabilmente innescano in azienda complessi processi decisionali e di integrazione.

Ecco che nel momento del bisogno si presenta l’iperconvergenza. Una piattaforma virtualizzata che combina elaborazione, storage, rete e software di gestione in un solo dispositivo. E i costi si allineano alla facilità di gestione delle operazioni di manutenzione quotidiane delle sedi remote.

Sebbene sia possibile la convivenza tra iperconvergenza, storage e server tradizionali, un’infrastruttura iperconvergente si presenta con una certa costruzione. Infatti, essa vede già preconfigurati elaborazione, storage, networking, virtualizzazione. Questo serve a velocizzarne l’uso ma è necessario capire come possono essere sfruttate al meglio. 

 

Flessibilità, energia e workload dinamici

Le infrastrutture iperconvergenti sono flessibili?

Occorre considerare che queste infrastrutture devono soddisfare requisiti di risorse server, storage e rete, anche se non tutti i workload richiedono obbligatoriamente quelle specifiche caratteristiche hardware.

L’expertise IT deve individuare le esigenze di scalabilità del sistema e riconoscere quando le applicazioni da implementare riguardano l’elaborazione di big data o progetti di virtual desktop infrastructure.

Infatti, non tutti i sistemi iperconvergenti sono scalabili nello stesso modo e alcuni non permettono di scalare singole risorse.

Ecco perché è importante per le aziende essere affiancate sul campo nella valutazione dei differenti scenari e nella valorizzazione dei progetti di implementazione e gestione.

Per esempio, ci si può trovare con sufficienti CPU ma non raggiungere la quantità di storage prevista, oppure vedere applicazioni assorbire molta banda.

I sistemi iperconvergenti comportano consumi sopra la norma?

Bisogna considerare che devono fornire un’elevata densità di risorse. Per questo le aziende dovrebbero assicurarsi che le proprie attrezzature rispondano ai requisiti di alimentazione. Questo vale non solo per un sistema iniziale ma anche per le necessità future.

L’iperconvergenza presenta problemi su alcuni workload?

Christian Perry, research manager di 451 Research, società di ricerca e consulenza in ambito di IT, lo avrebbe confermato. Perry ha ammesso che da una ricerca è emerso che “le organizzazioni hanno notato che i workloads dinamici, come Hadoop and [SAP] HANA, non funzionano perfettamente nelle infrastrutture iperconvergenti“.

Per questo una consulenza di esperti può evitare problemi legati a questo ambito cercando la giusta soluzione.

 

Continuità Operativa dell'intera azienda garantita?

La nostra esperienza al tuo servizio!

 

I requisiti dell’iperconvergenza

Nella valutazione delle offerte di sistemi iperconvergenti, è consigliato considerare necessità, obiettivi, risorse interne (sia umane che tecnologiche) e partner tecnici. Questo eviterebbe anche di pagare licenze per le risorse non utilizzate.

Riepilogando, su cosa concentrarsi nella valutazione di una piattaforma iperconvergente?

  • Applicazioni future: prevedere quali applicazioni di nuova generazione arriveranno nei data center tra pochi anni. Ormai si stima che a breve ci sarà un’impennata di applicazioni Big Data, VDI e analisi dei dati. La strategia è tenersi pronti: le nuove tecnologie acquistate si adatteranno all’infrastruttura senza dare problemi.
  • Hardware e sistemi: alcune aziende vorranno usare l’hardware tradizionale nella propria infrastruttura IT. Queste devono considerare l’interoperabilità dell’hardware dei provider di software del sistema iperconvergente. Meglio accertarsi se si gode di un hardware certificato e del supporto dei sistemi.
  • Automazione: la necessità di automazione aumenterà nel tempo e ad oggi molte aziende fanno fatica con la gestione delle risorse e il provisioning. Meglio che termini come funzionalità di cloud orchestration, chargeback o showback in azienda non abbiano troppi misteri.
  • Architetture scale-out: l’infrastruttura tradizionale spesso necessita di operazioni di migrazione lunghe che possono causare downtime. Con le architetture scale-out diventa più agevole gestire la crescita dei dati. Un’azienda potrebbe iniziare con una configurazione di dimensioni ridotte senza precludersi di espandere gradualmente l’infrastruttura di storage. Meglio ridurre al minimo l’impatto dell’aggiunta di nodi sulla gestione.

 

Iperconvergenza come scelta sicura

L’Iperconvergenza non è una scelta da fare perché ogni azienda la sta adottando. L’iperconvergenza è una scelta ragionata nata dalla consapevolezza della maturazione tecnologica della propria azienda.

Invece, se si hanno molti dubbi, non è una scelta da temere: con il supporto di esperti del settore, ad ogni passo sarà sempre tutto più facile.

Una soluzione iperconvergente non è solo un aiuto per il business: essa diventa anche valido alleato per la cybersecurity in quanto tutto diviene controllabile, misurabile e facilmente governabile.

Sfruttiamo tutti i vantaggi dell’iperconvergenza: avere la piena consapevolezza dell’intera infrastruttura è anche sinonimo di sicurezza.

 

 

L'infrastruttura iperconvergente ti interessa?

Ogni risposta è a portata di clic!

Cybersecurity Act: che cos’è e perché l’UE chiede resilienza

Cybersecurity Act: che cos’è e perché l’UE chiede resilienza

Cybersecurity Act: che cos’è? La Commissione Europea ha proposto un regolamento fondato sulla resilienza che provvederà a rendere più efficace il coordinamento tra gli Stati membri, a dare assistenza ed avere un’azione più incisiva in caso di attacchi.

 

Il 13 settembre 2017 la Commissione Europea ha deciso di adottare un pacchetto sulla cybersicurezza con nuove iniziative per migliorare la resilienza informatica dell’UE.

Il Cybersecurity Act ha preso forma e presenta un’ambiziosa strategia.

In questo disegno, la protagonista è l’European Union Agency for Network Information Security (ENISA). La famosa agenzia di sicurezza informatica avrà un mandato permanente e rivestirà un ruolo di consulenza e formazione.

ENISA sosterrà anche l’attuazione della direttiva sulla sicurezza delle reti e dei sistemi informativi (direttiva NIS) e del quadro di certificazione europea.

Dunque il Cybersecurity Act agisce a 360° sulla sicurezza e per farlo presenta una strategia fondata su resilienza, deterrenza e difesa (intesa come cooperazione degli Stati membri).

 

L’ Europa informatica unita

Quando si verificherà un cyber attacco particolarmente grave, uno Stato membro potrà invocare la clausola di solidarietà dell’Unione.

Come? La maggiore chiarezza sui rispettivi ruoli e responsabilità innescherà il rapido scambio delle informazioni tra tutti gli attori principali a livello nazionale ed europeo.

Una vera procedura della gestione delle crisi, con tanto di esercitazioni annuali e un “Fondo di risposta alle emergenze” per far fronte alle difficoltà delle singole economie.

L’elevato livello di resilienza richiede molta ricerca e le più avanzate tecnologie.

Per questo il Cybersecurity Act prevede anche dei finanziamenti mirati sia per quanto riguarda la fase di ricerca che quella di sviluppo.

Si sta parlando di settori specifici come i sistemi di cifratura basati sulle tecnologie quantistiche, sui sistemi di controllo biometrico dell’accesso, sulla rivelazione APT (advanced persistent threat) o sul data mining.

Gli Stati membri si aiuteranno nell’individuare e nel finanziare i settori in cui potrebbero essere presi in considerazioni progetti di cybersicurity comuni.

 

 

Attivare politica di sicurezza aziendale?

Ecco la corretta procedura!

 

Gli obiettivi del Cybersecurity Act

L’obiettivo è favorire la realizzazione di una catena di approvvigionamento di componenti hardware e software sicuri e resilienti in tutta Europa. Finalmente si vedrebbe unificato un processo flessibile e veloce di validazione, verifica e certificazione.

Si avvicina sempre di più il raggiungimento del fantomatico dovere di diligenza del settore industriale: reali metodologie di “security by design” di prodotti, servizi e sistemi.

Sembrerebbe che sia quest’ultimo il vero obiettivo al quale l’Unione europea mira nel medio periodo.

Come riuscirci? Secondo il testo del Cybersecurirty Act, attraverso “promozione dell’igiene e della consapevolezza cibernetiche”, ovvero la Security Awareness.

 

Security Awareness e resilienza

Per il Cybersecurirty Act, non esiste resilienza senza coscienza: la cybersecurity è una responsabilità di tutti.

Il comportamento delle persone, delle aziende e delle amministrazioni pubbliche dovrà dunque evolvere. Questo a garanzia che tutti riconoscano le minacce e siano in possesso degli strumenti e delle competenze necessari al fine di rilevare rapidamente gli attacchi e proteggersi attivamente.

La direttiva NIS stabilisce che l’adozione di programmi di Security Awareness adeguati e aggiornarti sia responsabilità degli Stati membri. Solo così si può rispecchiare il rischio in evoluzione.

Inoltre, gli Stati attiveranno delle ramificate campagne di sensibilizzazione che coinvolgeranno anche scuole, università, imprese e organismi di ricerca.

Ecco che il mese della cybersecurity, celebrato ogni anno ad ottobre, si estenderà per ottenere una maggiore diffusione come impegno di comunicazione comune.

 

Luci e ombre

Il Cybersecurity Act è stato accolto con entusiasmo in quanto finalmente eleva un valore come quello della resilienza e risolve la famigerata frammentazione dei sistemi di certificazione.

Eppure sembrerebbero necessarie alcune modifiche al testo sulla certificazione della cybersicurezza per le tecnologie ICT.

Almeno questo è quello che nota Gabriele Faggioli, responsabile scientifico dell’Osservatorio Information Security & Privacy del Politecnico di Milano e presidente del Clusit, l’Associazione italiana per la sicurezza informatica.

Secondo Faggioli la parte del Cybersecurity Act inerente gli schemi di certificazione presenta alcuni limiti. Secondo il presidente del Clusit “servirebbe un approccio diverso basato sulla riduzione del rischio piuttosto che su specifiche misure tecniche per garantire un certo livello di affidabilità” e inoltre “tra le sanzioni, sarebbe opportuno chiarire cosa e chi vada sanzionato, prevedendo almeno che siano indirizzati agli organismi di certificazione”.

Per Faggioli, l’ENISA dovrebbe svolgere anche attività di audit su prodotti e servizi certificati in cui far partecipare anche i soggetti per i quali è stato progettato il profilo di autorizzazione.

 

L’Italia è resiliente?

L’Italia è sulla buona strada. Proprio un anno fa è stato istituito un centro di valutazione e certificazione nazionale ICT. Inoltre, il Dipartimento delle Informazioni per la Sicurezza (DIS) ha sempre agito prontamente in merito alla protezione e alla sicurezza informatica.

La strada però è ancora lunga. Il Ministero dello Sviluppo Economico dovrà collaborare ancora più strettamente con l’OCSI (Organismo di Certificazione della Sicurezza Informatica) e garantire l’operatività del Ce.Va (Centro Valutazione).

Ecco che come uno dei principali Stati membri, l’Italia deve dimostrarsi resiliente e uscire dall’ottica dei singoli schemi nazionali di certificazione della sicurezza informatica. Un quadro comune europeo, come prevede il Cybersecurirty Act, potrebbe rilanciare il Paese sia dal punto di vista della crescita economica, che della sicurezza nazionale.

 

Si prevede che nel 2020 saranno decine di milioni i dispositivi IoT eppure finora la cybersecurity non è sempre stata una priorità nella loro progettazione.

Ecco che un programma unificato e resiliente potrebbe proteggere i dispositivi che controlleranno (e già iniziano a controllare)  le industrie, la finanza ma anche le nostre reti elettriche, le automobili e tutti i nostri device personali.

 

 

Vuoi il meglio per la tua infrastruttura IT?

Ecco cosa possiamo fare per te!