• IL NOSTRO NETWORK:
  • The Innovation Group
  • Technopolis
  • ictBusiness.it
logo
logo
  • News
  • Focus
  • Eccellenze.it
  • Strategie di Canale
  • Ti trovi in:
  • Home Page
  • Focus

Le nuove sfide della sicurezza, tra cyberwar e cloud

La guerra cybernetica, ma anche la transizione della Pubblica Amministrazione sul cloud e la necessità di un modello “zero trust”: le opinioni dei maggiori rappresentanti italiani della cybersicurezza a confronto sui temi caldi del 2022.

Pubblicato il 30 marzo 2022 da Elena Vaciago

Il conflitto russo-ucraino sta avendo importanti ripercussioni sui temi della sicurezza informatica, come emerso dai numerosi episodi che hanno riempito le cronache nell’ultimo mese, tra hackeraggi, ransomware, attacchi DDoS e campagne di phishing collegate al tema della guerra. Se ne è parlato anche lo scorso 9 e 10 marzo, durante la decima edizione del Cybersecurity Summit organizzato da The Innovation Group a Milano. Il livello di allerta è elevato, a causa del protrarsi di una situazione in cui gli attacchi informatici continuano a crescere e del rischio di spillover, cioè di contaminazione generale, a partire dalle azioni delle armate cyber di Russia e Ucraina. In questo scenario più parti sottolineano la necessità di ripensare alle fondamenta il paradigma della cybersecurity, per renderla rispondente alle sfide di oggi e a quelle di domani.

Secondo Ivano Gabrielli, direttore del servizio di Polizia Postale e delle Comunicazioni, il momento è molto critico e si ha evidenza di attacchi intensi, iniziati in realtà anche prima del conflitto. “Al di là di quello che si legge su schieramenti di sigle già note, c’è una situazione non dichiarata che produce danni consistenti e che sta richiedendo una risposta molto attenta da parte di chi si occupa di sicurezza”, ha detto Gabrielli. “Non è un caso che vi siano quotidianamente bollettini di awareness pubblicati dalle principali agenzie di intelligence. Servirà poi fare un’analisi approfondita per comprendere meglio uno scenario che in passato era stato solo teorizzato e che ora vediamo alla prova dei fatti. Uno scenario connotato dal fatto di avere poca ribalta pubblica e di puntare più alla sostanza che non ai proclami”. 

Ivano Gabrielli, direttore del servizio di Polizia Postale e delle Comunicazioni


“Viviamo in tempi di guerra, e il dominio cibernetico è di estrema attualità”, ha dichiarato Giorgio Mulè, sottosegretario con delega alla sicurezza del Ministero della Difesa. “C’è una guerra parallela, che si sta combattendo non ai confini ma all’interno dei Paesi, con attacchi che viaggiano in tutte le direzioni, con gruppi che stanno dalla parte dei russi, degli ucraini o che si definiscono neutrali. Sono attacchi gravi quanto quelli fisici, che si nutrono di fake news e che hanno effetti dannosi confrontabili con quelli degli strumenti normali”.

 

Lo scenario della Pubblica Amministrazione

L’esigenza di una maggiore sicurezza dei dati e servizi della Pubblica Amministrazione italiana precede, però, gli eventi della cyberguerra in corso. Il Piano Nazionale di Ripresa e Resilienza prevede la creazione di un’infrastruttura innovativa per abilitare e accelerare il processo di migrazione verso il cloud dei servizi e dei dati delle Pubblica Amministrazione centrale e locale, il cosiddetto Polo Strategico Nazionale (Psn). Il Psn ha quindi l’obiettivo di supportare le amministrazioni in un processo trasformativo, qualificandosi come un operatore in grado di offrire i più elevati standard di sicurezza per il trattamento di dati e servizi critici e strategici per il Paese. 

“La trasformazione digitale nella pubblica amministrazione è tra i principali obiettivi del Pnrr”, ha spiegato Mulè . “La prima missione del piano punta ad accompagnare le amministrazioni in questo passaggio verso soluzioni cloud, come definito nella strategia Cloud Italia. Oggi abbiamo davanti a noi tre grandi sfide. La prima è quella di assicurare l’autonomia tecnologica, un sovranismo resiliente e tecnologico che deve fare da perimetro a ciò che costituisce lo Stato, cioè territorio, popolo e sovranità. Il secondo aspetto è la garanzia sul controllo dei dati, il terzo è l’aumento della resilienza dei servizi digitali. In coerenza con questi obiettivi, il Pnrr mette a disposizione 623 milioni di euro per la cybersecurity nelle Pubblica Amministrazione, e si rivolge a quel 75% delle PA che deve migrare appunto ad ambienti cloud, entro cui i dati di ciascuno possano essere custoditi in sicurezza”.

 

Giorgio Mulè, sottosegretario con delega alla sicurezza del Ministero della Difesa

 

Il bene della cybersecurity è di tutti, è universale, deve quindi essere lo Stato a garantirne l’integrità, mentre i privati possono contribuire a costruire il valore di questo asset strategico, che sarà poi anche a disposizione per un loro utilizzo quotidiano. Quello che stiamo imparando in questi giorni di conflitto è anche che bisogna oggi porre maggiore attenzione ai fornitori, soprattutto niclaquelli esteri, cosa che non è stata fatta a sufficienza in passato. “Servono partner valoriali”, ha proseguito il sottosegretario, “che abbiano gli stessi valori in cui ci riconosciamo. Il trust che si deve creare con questi fornitori privati non può prescindere da una sovrapposizione di valori che rappresentano la constituency delle stesse imprese”.

Gli attacchi cyber purtroppo non sono azzerabili, bisogna quindi avere il coraggio di riconoscere dove c’è un ritardo e correre ai ripari. Non esistono reti impenetrabili: il nostro compito è quindi rendere difficile la vita a chi ci attacca. “Una parola è paradigmatica rispetto a tutto è competenza”, ha detto Mulè, “un aspetto su cui abbiamo un colpevole ritardo. Quindi, i fondi vanno utilizzati per costruire questa expertise che ancora manca”.

“I fondi del Pnrr rischiano di essere una goccia nel mare di quello che serve nella Pubblica Amministrazione”, ha sottolineato Giovanni Ciminari, head of cyber defence di Sogei, “ma in realtà potrebbero aiutare ad avviare programmi di grande valore: sono usciti i primi bandi per utilizzare questi fondi e come Sogei vediamo un forte interesse nelle PA”.

Giovanni Ciminari, head of cyber defence di Sogei

 

Il rischio potrebbe essere però che ci si muova in ordine sparso, senza creare le sinergie che invece servirebbero per ottenere maggiore efficacia. Nonostante le minacce e la complessità della cybersecurity siano simili nel pubblico o nel privato, la PA presenta il delle peculiarità dal punto di vista dei rischi, perché gli enti pubblici gestiscono grandi molti di dati personali dei cittadini, anagrafici, fiscali, sanitari. Informazioni molto critiche, che andrebbero protette con standard di sicurezza particolarmente elevati. Inoltre, le PA hanno il compito di utilizzare nel modo migliore le risorse pubbliche, e hanno quindi dei vincoli nelle procedure di acquisto che il mondo privato non conosce, restrizioni che comportano tempi molto lunghi negli investimenti in cybersecurity, un aspetto che comporta problematiche qualora le misure di difesa cyber richiedano reazioni veloci.

L’agenda 2022 del responsabile della cybersecurity

Quali saranno le priorità dei chief security officer quest’anno? Dalle discussioni del Cybersecurity Summit 2022 è emersa l’importanza di “fare sistema” per elevare una resilienza che oggi non può più essere circoscritta alla singola organizzazione, bensì dev’essere necessariamente comune. “La cybersecurity non può essere un esercizio fine a sé stesso, della singola organizzazione”, ha detto Simone Pezzoli, group Ciso di Autostrade per l’Italia. “Non esiste un soggetto unico che possa risolvere tutti i problemi. C’è invece un ecosistema di interazioni e di partnership, con vendor e con le società terze, con gli altri Ciso italiani, con organismi pubblici, che aiuta a impostare meccanismi virtuosi di scambio di informazioni sempre più tempestive, fondamentale per una corretta postura di sicurezza soprattutto in momenti come questo caratterizzati da una situazione molto critica a livello geopolitico”. 

Simone Pezzoli, group Ciso di Autostrade per l’Italia


Vero fattore differenziante sta quindi diventando per le aziende il fatto di poter disporre delle informazioni corrette in modo molto veloce. Lo ha ribadito Corradino Corradi, head of Ict security & fraud management di Vodafone: “Oggi servono iniziative di sistema per elevare la resilienza comune: con la Polizia Postale noi collaboriamo attivamente per contrastare e prevenire i crimini informatici che colpiscono reti e sistemi informativi”.

 

Corradino Corradi, head of Ict security & fraud management di Vodafone

 

Il secondo imperativo è oggi (per i responsabili della cybersecurity ma anche per tutti noi) elevare la cultura della sicurezza in Italia. “Oggi è fondamentale colmare un divario digitale molto forte nel nostro Paese”, ha dichiarato Petra Chistè, responsabile sicurezza informatica & data protection di Volksbank. “Non ci stiamo preoccupando abbastanza di sottolineare, anche nell’educazione dei nostri figli, quali siano i rischi della sicurezza informatica. Noi come banca abbiamo lanciato l’iniziativa Capture the flag, una competizione aperta a ragazzi tra i 12 e i 20 anni, mirata a diffondere la conoscenza sul tema delle identità digitali”.
 

Petra Chistè, responsabile sicurezza informatica & data protection di Volksbank

 

Resta valido, anzi è più che attuale, il dibattito sulla sicurezza del cloud. “Il paradigma oggi è cambiato, il multi-cloud è entrato nella vita di tutte le aziende”, ha detto Nicla Diomede, Ciso dell’Università degli Studi di Milano. “I servizi devono essere molto più dinamici e la sicurezza deve riuscire necessariamente a tenere il passo. La sfida principale è oggi quindi governare la complessità e la fluidità degli ambienti: varie soluzioni aiutano a individuare problemi legati a cattive configurazioni o problemi a livello di host o di rete, e a verificare la rispondenza a best practice e norme. Bisogna però anche riuscire anche, a fronte della complessità, a semplificare la vita di chi lavora nella security”.

Nicla Diomede, Ciso dell’Università degli Studi di Milano

 

Serve quindi uno sforzo progettuale per mettere a fattore comune la gestione degli ambienti cloud e on-premise, da un’unica cabina di regia. La semplificazione si ottiene quindi con uno sforzo progettuale ex ante, nella ridefinizione delle architetture, nello standardizzare e automatizzare. 

Architetture a “fiducia zero” 

Un modello che oggi comincia a raccogliere consensi in ambito cybersecurity è quello definito “zero trust”, in cui vengono applicati maggiori controlli e la fiducia non viene più concessa di default. Ma da dove si inizia? “Il modello parte dal principio che vadano difesi i singoli asset, non essendo più possibile elevare un muro difensivo esterno”, ha spiegato Daniele Catteddu, chief technology officer di Cloud Security Alliance. “Inoltre, fa riferimento al fatto che non ci si può più fidare di nessun utente o componente”.

È poi fondamentale, in questo approccio, utilizzare un modello di contestualizzazione e di analisi continua dei rischi, che va alimentato con un monitoraggio continuo, con informazioni provenienti da diverse fonti e con la valutazione del contesto (luogo, dispositivo, momento in cui l’utente chiede di accedere). Nella logica del “fidati ma verifica”, tipica dello zero trust, bisogna essere in grado di definire chi può fare qualcosa, e che cosa esattamente può fare in un determinato momento e contesto.

Daniele Catteddu, chief technology officer di Cloud Security Alliance

 

Un elemento fondante dello zero trust è la gestione del rischio, che culturalmente non ci appartiene molto, ma che dovremmo imparare. “Lo zero trust punta a ridurre la superficie di attacco tramite un modello di segmentazione molto spinta”, ha proseguito Catteddu, “per ridurre problematiche come l’escalation di privilegi e i movimenti laterali. Fondamentale è dotarsi di un approccio di questo tipo anche per la compliance: nel modello si fa infatti riferimento a norme e limitazione dello scope”.

“Passare a Zero Trust è una sfida complessa”, ha aggiunto Marcello Fausti, responsabile cybersecurity di Italiaonline. “Lo si capisce dal fatto che se ne sente parlare molto ma poi si vedono poche realizzazioni. Va sottolineato però che non si raggiunge lo zero trust con l’acquisto di una tecnologia, è uno dei casi in cui serve molto lavoro da parte del Ciso e non basta rivolgersi a un fornitore esterno. Inoltre viviamo un periodo di passaggio, tutte le aziende sono in fase di migrazione al cloud, si adottano spesso modelli ibridi e questo complica molto la situazione”.

Marcello Fausti, responsabile cybersecurity di Italiaonline

 

Il fatto che l’identità digitale sia diventata il nuovo “perimetro” IT delle aziende ha delle conseguenze. Innanzitutto, non si può adottare un approccio zero trust senza disporre internamente di un’infrastruttura che possa gestire in modo adeguato la transizione a questo modello. Elementi fondamentali sono anche il Directory Service e il sistema Identity Access and Management, che governa il ciclo di vita delle identità e soprattutto i ruoli delle utenze e i permessi di accesso.  Inoltre, serve dotarsi di una soluzione di Privileged Access Management, perché oggi le utenze privilegiate sono diventate in modo particolare l’oggetto del desiderio degli attaccanti.

“Incamminarsi in una strada di questo tipo equivale a fare grandi progetti di igiene digitale”, ha sottolineato Fausti, “progetti complessi che riguardano trasversalmente tutta l’azienda, a partire da HR fino alle linee del business. La security può guidare ma senza la collaborazione di tutti non si procede. Inoltre sono progetti che richiedono tempo, perché per ogni singolo passaggio è necessario testare gli effetti sulla base degli utenti, altrimenti i rischi di disservizi sono dietro l’angolo”.

 

 
Tag: pubblica amministrazione, vodafone, eventi, the innovation group, cybersicurezza, summit, cyberwar, guerra, Sogei

PUBBLICA AMMINISTRAZIONE

  • ServiceNow si consolida in un’Italia a diverse velocità
  • Pnrr e Pubblica Amministrazione, tante attese nonostante la crisi
  • MePA, Esprinet amplia l’offerta distribuita con MePatool
  • Attacco ransomware all'Agenzia delle Entrate, vero o falso?
  • Salesforce riorganizza l’area Public Sector e accoglie Bettina Giordani

FOCUS

  • Threat intelligence, per Mandiant è alla base della prevenzione
  • Future of work week: Cisco ripensa i luoghi e i modi per lavorare
  • Check Point riporta in auge il concetto di prevenzione
  • BBBell, da operatore Internet a fornitore di servizi cloud
  • Il campus di Elmec cresce abbinando tecnologia e sostenibilità
Seguici:
IctBroadcast

Tweets by ictBusinessIT

Top news
  • Più lette
  • Ultime pubblicate
La sicurezza rafforzata dall’AI ispira gli sviluppi di Dynatrace
Trasformazione digitale in azienda, scontento un dipendente su tre
Nel cloud di Infobip i dati possono restare in Europa
Sd-Wan e 5G tengono banco negli sviluppi di VMware
Automazione intelligente per le telco grazie a Juniper e Ibm
Microsoft, novità di Azure per gli operatori di telecomunicazione
Transizione energetica, il gap tra buone intenzioni e fatti
Una nuova intranet fa “viaggiare” Autostrade per l’Italia
Trend Micro sceglie Salvatore Marcis per la guida del canale
PA, utilities e servizi finanziari volano per Oracle in Italia
Microsoft lancia in Dynamics un “copilota” di intelligenza artificiale
Gli errori di configurazione del cloud sono quasi ubiqui
Peter Herweck Ceo di Schneider Electric, Caspar Herzberg guida Aveva
Con Avm Fritz!Box 5690 Pro fibra ottica e DSL in un solo dispositivo
Boom di attacchi gravi in Italia, il pericolo anche nella banalità
Donne e tecnologia, a che punto siamo con il gender gap?
Aziende lente, solo il 10% risponde alle cyber minacce entro un’ora
La cyber estorsione inizia a fare a meno anche del ransomware
Nuova struttura a tre livelli per il programma partner di Rubrik
Google s’impegna in Italia contro cybercrimine e disinformazione
Addio Gordon Moore, da Intel alla legge pilastro dell’informatica
Scansioni malware più “leggere” con Intel e Acronis
Plink nella cybersicurezza con servizi di monitoraggio e risposta
Data analytics, Piwik Pro cresce e nomina un nuovo Ceo
Videosorveglianza con AI per le Olimpiadi di Parigi del 2024
Altair unifica analisi dei dati e Ai nella piattaforma RapidMiner
Trasformazione digitale, in Europa buone attese ma progetti lenti
Nuove Gpu e alleanze nel cloud per spingere l’AI di Nvidia
Data center Aruba, l’impegno per la sostenibilità è certificato
Google Cloud raddoppia in Italia con la “regione” di Torino
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Focus
Eccellenze.it
Strategie di canale
The Innovation Group
Technopolis
indigo logo tig logo
© 2023 The Innovation Group, via Palermo 5, 20121 Milano | P.IVA 06750900968