“Sicurezza e continuità in cloud: l’anno del cambiamento” è questo il titolo della prima delle Web Conference del programma ICTBusiness Ecosystem, la nuova piattaforma di The Innovation Group dedicata al canale dei system integrator, dei fornitori di tecnologie IT e alle proprie aziende utenti, con lo scopo di mettere in contatto domanda e offerta sui temi che il mercato sta mostrando essere di primario interesse. Tra questi, la cybersecurity, ovviamente, recita un ruolo importante, un tema che sta presentando via via un numero sempre maggiore di sfaccettature, dovute alla necessità di dare una risposta adeguata all’incalzante evoluzione degli attacchi. 
Un’evoluzione e recrudescenza che ha avuto un picco durante la pandemia Covid-19, un periodo in cui il cybercrime ha imparato a sfruttare il cloud e ad approfittare dell’improvviso uso dello smart working, spesso gestito dalle aziende in emergenza, senza le dovute attenzioni riguardo la sicurezza.  
 
Pandemia un anno dopo: com’è cambiata la cybersecurity
 
Sui diversi aspetti della cybersecurity si è sviluppto un’interessante confronto in occasione della succitata Web Conference che The Innovation Group ha tenuto in settembre con esperti e rappresentanti di importanti aziende, che hanno portato la propria esperienza e consigli sull’utilizzo corretto degli strumenti di difesa, sentendo, inoltre, cosa alcuni importanti fornitori IT hanno da proporre alle aziende, quale approccio consigliano e quale offerta di soluzioni e servizi propongono per una strategia di protezione adeguata. 
 
Sta diventando sempre più pressante la necessità di rafforzare la sicurezza del dato in cloud. Perché nulla è più come prima e, l’esperienza pandemica insegna, è diventato vitale per le aziende garantirsi una continuità di business senza compromessi e la conferma arriva dall’analisi 
annuale dell'Allianz Risk Barometer 2021, che vede la Business Interruption al primo posto tra i rischi maggiormente percepiti dalle aziende” ha fin da subito esordito Elena Vaciago, Associate Research Manager di The Innovation Group, nel suo intervento in cui ha fornito un quadro generale della crescente importanza che il mercato sta dando alla sicurezza IT, al ruolo del cloud e della necessità di una protezione adeguata dei dati che vi risiedono. 
 
Cybersecurity: la pandemia cambia il panorama di riferimento
 
Un rischio accresciuto soprattutto dal panorama degli attacchi, dove la pandemia ha avuto l’effetto di scatenare la creatività del cybercrime, la quale ha prontamente sviluppato nuovi fronti di attacco, oltre ad avere finalizzato gli esistenti, anche i più semplici, con l’obiettivo unico di ottenere denaro in forma ricattatoria, come conferma Riccardo Croce, vice questore aggiunto della Polizia di Stato:La pandemia ha offerto ai criminali un’occasione in più per testare le tecniche di cyber attacco e trovarne di nuove: si tratta prevalentemente di frodi online per la maggior parte di carattere estorsivo. Prevalentemente di tratta di attacchi a grandi realtà private e della Pubblica Amministrazione, che hanno rappresentato i casi più eclatanti salendo anche alla ribalta mediatica, ma non si credano esenti le aziende di dimensioni inferiori: nessuno può ritenersi immune”. 
 

Nella foto, a dx: Riccardo Croce, vice questore aggiunto della Polizia di Stato

 
Gli aspetti legali della cybersecurity: chi è responsabile se si è in smartworking?
 
Una questione della sicurezza che coinvolge più parti e che apre anche un dibattito sugli aspetti legali che seguono un eventuale attacco, con la necessità di definire chi è giuridicamente ingaggiato nel garantire la protezione. Tema che si complica nel caso di smart working. 
 
Su chi ricade la responsabilità in caso di falle nella sicurezza informatica?” si chiede l’avvocato Valentina Frediani, founder e CEO di Colin & Partners, che avvisa: “Il soggetto che deve dare delle direttive all’azienda e ai suoi dipendenti è Il datore di lavoro. Ma abbiamo scoperto che da questo punto di vista c'è un gran vuoto culturale, andando a creare dei pericolosi misunderstanding. Giusto per fare un esempio noto ai più: il data breach che ha caratterizzato di recente i sistemi informativi della Regione Lazio è emblematico di come non deve essere gestito lo smart working. Tale evento genera responsabilità sia di natura individuale che a livello di Ente. Bisogna sempre andare a individuare le tematiche legali essenziali su cui intervenire preliminarmente, proprio per prevenire determinati eventi e poterli gestirli successivamente. In particolare, si devono evidenziare le tematiche legali che devono essere gestite al fine di circoscrivere le responsabilità in materia di privacy verso gli interessati e sotto il profilo sanzionatorio”.
 

Nella foto, a dx: Valentina Frediani, founder e CEO di Colin & Partners

 

Sicurezza e Data recovery: quali ingredienti concorrono a un piano integrato per la Business Continuity
 
Dati preziosi, dunque, che vanno trattati in sicurezza. Con particolare attenzione agli aspetti del cloud, architettura dove ormai gran parte delle aziende si appoggia. Ancor di più dopo la lezione del lockdown. Ma la gestione delle infrastrutture e dei dati che sopra vi si appoggiano, pone la questione di averne sempre, ovunque e comunque, il continuo accesso. Senza interruzioni di sorta. Il tema della Sicurezza e Data Recovery e degli ingredienti che possono concretamente concorrere alla Business Continuity, dal Disaster Recovery alla compliance, diventano elementi progressivamente insostituibili di un disegno di una sicurezza integrata, unico modo per mettere al sicuro le aziende da attacchi e incidenti, a garanzia della continuità di business.
 
Cybersecurity e Business continuity: due aspetti da integrare
 
Ma quali sono le priorità nel disegno complessivo della soluzione di Business Continuity e Disaster Recovery? “La sfida nel garantire la Business Continuity è mettere in campo una dinamicità e verifica della Business Impact Analysis e dei modelli che vengono utilizzati: nessuno può pensare di avere tutta l'armonizzazione dei vari processi sotto controllo” risponde Fabio Gianotti, CISO di Banca Mediolanum, e sulla necessità di garantire la disponibilità del dato stesso, il commento che fa eco è quello di Enrico Boselli, Technical Director and Sales Manager di Elmec: “Sui dati distribuiti, nel data center del cliente, del provider, in cloud, è necessario garantire la pieba disponibilità. I dati, infatti, oggi sono "sparpagliati". Con le aziende più strutturate che, negli anni, hanno utilizzato diverse tecnologie per gestirli. Serve garantirne la disponibilità ripristinando il dato nel minor tempo possibile”. 
 

Nella foto, a DX: Enrico Boselli, Technical Director and Sales Manager di Elmec

 

Ma si fa strada anche un’esigenza che sta diventando pressante nell’era in cui i servizi stanno scavalcando le priorità delle aziende: il passaggio dalla Business Continuity alla Service Continuity, indispensabile, per esempio, nel settore delle Telco, infrastrutture critiche per il Paese, come indica Corradino Corradi, IT Head of ICT Security, Privacy & Fraud Management di Vodafone: “Nel nostro caso il service continuity manager ha sulle spalle la gestione della Service Continuity collegata alla Business Continuity, in modo da poter garantire la continuità di un servizio essenziale per gli individui, le aziende e l’intero Paese”. 
 

Corradino Corradi, IT Head of ICT Security, Privacy & Fraud Management di Vodafone

 

Continuità o, almeno, mitigazione del rischio per quelle attività o comparti, per le quali non si è disposti ad accettare defaillance. “Quello che è racchiuso dento il perimetro della continuità operativa è sempre più prioritario in termini di competitività – afferma Christian Pettinari, Product Marketing & Presale Manager di Netalia -. Ma ci sono degli elementi imprescindibili che il cloud è in grado di abilitare, nell’ottica di servizi a supporto della mitigazione del rischio? In un'architettura cloud, tutto è progettato per essere omogeneo e offrire un grado di cybersecurity superiore, mitigando il rischio di minaccia cyber e garantendo la continuità operativa di quanto vi risiede”. 
 

Christian Pettinari, Product Marketing & Presale Manager di Netalia

 

 
Business Continuity, Disaster Recovery e continuità operativa migliorano, ovviamente, la competitività delle organizzazioni, e il cloud è un grande abilitatore per la difesa del dato, consentendo ampia flessibilità in ambito di Disaster Recovery offrendo, inoltre, tecnologie innovative ed efficaci anche contro i ransomware” afferma in risposta, nel suo intervento, Rodolfo Rotondo, Business Solution Strategist Director, VMware
 

Roberto Mozzillo, Cybesecurity & Cloud Manager di Gruppo Montenegro

 

Cybersecurity e smart working: protezione e flessibilità alla ricerca di un equilibrio
 
E poi, come sopra si accennava, non bisogna scordarsi del tema dello smart working, totale o ibrido che sia, il quale pone diversi interrogativi sulla gestione sicura all’accesso alle infrastrutture e ai dati aziendali. Difficile argomento soprattutto in un panorama che sempre più chiede di avere modelli lavorativi moderni e digital da trattare in sicurezza e flessibilità nei modelli di lavoro ibridi del new normal. 
Il lavoro ubiquo trascende, infatti, dalla protezione di un perimetro, sempre più sfumato nella Cloud Era a cui stiamo puntando. Come riportano gli speaker chiamati a portare la propria esperienza in merito, a iniziare da Riccardo Porcu, Direttore generale della Direzione generale degli affari generali e della società dell’informazione della Regione Sardegna, che afferma: “Sullo smartworking siamo stati tra i primi a intervenire: già prima del decreto del 4 marzo avevamo messo seimila dipendenti a lavorare in sicurezza da remoto” o Roberto Mozzillo, Cybesecurity & Cloud Manager di Gruppo Montenegro, il quale informa che nella sua azienda sono “1.400 dipendenti, quasi tutti dotati di un pc portatile. Con la pandemia abbiamo, come molti, iniziato ad adottare soluzioni in cloud e proprio per poterlo fare con il maggior grado di sicurezza possibile ci stiamo attrezzando per adottare soluzioni e modalità di multi factor authentication, proprio per rafforzare la sicurezza sulla gestione delle identità legata a condizioni di lavoro ibride e in movimento, con device diversi e varie tipologie di collegamento. Cercando un giusto compromesso tra sicurezza e usabilità”. 
 
Infrastrutture abilitanti lo smart working garantendo alti livelli di cybersecurity
 
Su questo fronte, il rappresentante di un fornitore e consulente di tecnologie come Gianluigi Citterio, Presales Director, Technology Solutions di Lutech, si sente di consigliare: “In uno smart working 2.0 la cybersecurity diventa un tema fondamentale. Il dipendente deve poter lavorare in sicurezza in conformità con norme vigenti e la nostra soluzione minimizza le minacce e mette al centro la persona, con una revisione della cultura aziendale, una sensibilizzazione delle persone, semplificazione, automazione”, non da meno è quanto propone Stefania Iannelli, Lead Solution Engineer, Networking & Security, Southern EMEA di VMware parlando delle infrastrutture in linea e abilitanti uno smart working 2.0: “Lo smart working deve prevedere l'operabilità da ovunque e la nostra soluzione abilita l'accesso a tutte le applicazioni da tutti i device, grantendo sicurezza e flessibilità”. 
 

Nella foto, da Sin: Emilio Mango, direttore generale The Innovation Group; Gianluigi Citterio, Presales Director, Technology Solutions di Lutech e Stefania Iannelli, Lead Solution Engineer, Networking & Security, Southern EMEA di VMware

 

SOC: delega o concentrazione delle competenze in tema cybersecurity
 
Infine, il tema dei SOC, i Security Operation Center, e della cessione in outsourcing dei servizi di cubersecurity. Un tema caro sia ai clienti, sia, ovviamente, ai system integrator che sono chiamati a rispondere a esigenze di risoluzione di una complessità crescente sia lato attacchi sia di adeguate risposte a difesa, sempre più specifiche e difficili da integrare tra di loro se non con delle competenze focalizzate. 
 

Francesco Terracciano, CISO, Head of Security Operation Center, Südtiroler Informatik AG di Informatica Alto Adige Spa

 
Via via il SOC si è evoluto e ora è in grado di dare una visione unificata del contesto e a dare tutta una serie di servizi – spiega Francesco Terracciano, CISO, Head of Security Operation Center, Südtiroler Informatik AG di Informatica Alto Adige Spa -. Dalla vulnerability assessment e Threat intelligence al monitoraggio. Ma il compito, ormai, va oltre: non solo prevenzione, ma anche di rispondere e di capire dove si sono comemessi errori. E qui diventa utile l’integrazione di ulteriori servizi di SOAR (Security Orchestration Automation and Response) che, uniti alle attività consulenziali dei system integrator, aumentano il grado di sicurezza delle aziende”  a cui segue, in linea con quanto detto, l’esperienza di Cedacri, portata dal suo Chief Information Security Officer e AI Domain Expert, Nicola Vanin che sul SOC e sul suo ruolo strategico sta impostando, appunto, un ruolo proattivo: “A inizio 2021 abbiamo deciso di realizzare un nuovo SOC che potesse dare un approccio più organico nel gestire l'evento informatico attraverso una soluzione che permettesse di passare da modello reattivo a proattivo”.