Al Security Summit Milano, i principali esperti di sicurezza informatica si trovano per discutere del Rapporto Clusit 2023, presentato proprio in questa occasione. E subito dopo aver presentato i risultati del Rapporto di quest’anno, il CTS Clusit Alessio Pennasilico ne discute in una tavola rotonda con gli esperti di security dei principali fornitori di sicurezza ICT, per passare dai dati rivelati a come le aziende puntano di affrontare le sfide presentate.
Security Summit Milano, gli esperti di sicurezza ICT discutono il Rapporto Clusit 2023
Prova NordVPN, Miglior servizio VPN in Italia
Il Rapporto Clusit 2023 ha riportato diverse interessanti realtà statistiche. Fra queste, la più importante riguarda quello che il Clusit sintentizza con “Italia nel mirino”. Nel nostro Paese in particolare e nell’Europa salgono gli attacchi che provocano ingenti danni ad aziende e PA. Questo in un momento storico in cui il cybercrimine ha un peso enorme.
Partendo da questo spunto e dai tanti altri dati del Rapporto Clusit 2023 (che vi raccontiamo nel link qui sotto), Alessio Pennasilico ha voluto discutere dello stato dell’arte della sicurezza in Italia. E per farlo, non poteva che chiamare gli esperti di alcune delle società più importanti in questo ambito.
Pennasilico guida infatti la tavola rotonda con:
- Edoardo Accenti, Country Manager con Aruba, società di Hewlett Packard Enterprise (HPE)
- Aldo Di Mattia, esperto della sicurezza PA di Fortinet
- Luca Nilo Livrieri, responsabile vendita sud Europa di Crowdstrike
- Maurizio Taglioretti, regional manager sud Europa di Netwrix
Aumenta la consapevolezza della cybersecurity. O forse no?
Il primo punto che Pennasilico tocca riguarda le parole dette dal Presidente Clusit Gabriele Faggioli in apertura del Security Summit Milano: la sicurezza informatica sta arrivando al centro della discussione, sia politica che economica. Ma al momento, i risultati per l’Italia non ci sono: anzi sono i peggiori di sempre.
Per questo motivo, Taglioretti si chiede: “Sta davvero aumentando la consapevolezza di sicurezza, oppure si tratta solo della pubblicità degli hacker ‘brutti ragazzi’ che minacciano di pubblicare i dati delle aziende sui canali Telegram?”. Secondo l’esperto di Netwrix, quello che riporta è che, soprattutto nella Pubblica Amministrazione, i tempi di reazione sono troppo lunghi: fra bandi, gare e assegnazioni, si rischia di implementare tecnologie di sicurezza ormai obsolete. Anche nelle aziende private, ci sarebbe bisogno di non parlare di sicurezza solo con gli IT manager, ma direttamente con gli stake holder. Quindi anche se la consapevolezza aumenta, stiamo davvero investendo meglio?
Il malware colpisce sempre più il nostro Paese
Entrando nell’analisi dei dati del Rapporto Clusit, Luca Nilo Livrieri spiega: “I dati ci dicono che il malware in Italia fa più male, soprattutto rispetto agli altri Paesi. Ma ci sono 24% attacchi non noti. Pensiamo alla vendita di credenziali, in grandissimo aumento: invece di impiegarci più giornate, un attaccante entra nella rete e inizia il movimento laterale in poco più di un’ora. In quanto tempo reagiscono le aziende? Parliamo di centinaia di ore”. Anche perché Livrieri ci spiega che sempre di più gli attacchi utilizzano risorse interne della rete. Inoltre, abbiamo visto un aumento del +200% nell’ambito degli attacchi cloud.
Se il malware continua a fare da padrone, gli attacchi si stanno diversificando e trovare risposte adeguate per le aziende diventa sempre più complicato.
Qualcosa che Di Mattia conferma: “Abbiamo approfondito con Fortinet i dati sulle infrastrutture critiche a livello mondiale e italiano, divisi per settori. Non voglio spoilerarvi troppo, ma qualche dato di detection ve lo voglio dare. Nel mondo ci sono oltre 500 miliardi di minaccia, solo 3 miliardi in Italia – lo 0,6% del totale. Quindi se abbiamo subito meno attacchi ma ne sono andati a segno di più, questo dovrebbe dirci quanto grave sia la situazione italiana”. Fra i settori più colpiti, quello della Sanità, anche se bisogna dire che quelli che vanno a segno sono di meno. Ha 80 miliardi di minacce (il 15% del totale), ma rileva di più e risponde meglio di molti altri settori.
Accenti prova a dare una visione propositiva, dicendo che: “Le tecnologie stanno aiutando a rispondere alle necessità emerse in questo periodo, ma il lavoro da fare risulta ancora importante. E va analizzato a seconda di chi sta rispondendo: l’individuo, la società, il sistema Paese”. Infatti, una cosa su cui tutti gli esperti sembrano andare d’accordo è che la differenza di risposta dipende molto dal tipo di organizzazione.
Come rimediare
Quando si passa a parlare delle possibili soluzioni, con una punta di ironia Taglioretti dice: “Forse stiamo sbagliando l’approccio comunicativo, perché spesso facciamo fatica a spiegare al cliente quello di cui abbiamo bisogno. Magari dovremmo semplificare e spiegare la sicurezza su TikTok” provoca. “La pandemia ha dato una spinta verso la digitalizzazione, e della sicurezza ci siamo accorti solamente dopo. Ora l’obiettivo deve essere quello di far capire il rischio non solo al manager IT, ma a chi tiene i lacci della borsa, ai decision maker”.
L’esperto spiega poi che nel manufacturing si stanno accorgendo dell’importanza della sicurezza perché hanno avuto dei fermi produttivi. “Forse dovremmo, oltre a fare formazione, anche mandare alert ai dipendenti che cliccano un allegato email sospetto per capire che stanno sbagliando”.
Secondo Livrieri, oltre che culturale il problema è anche tecnologico: “Si tratta di visibilità. Se proteggo solo il perimetro ho un approccio passivo, mentre se analizzo i forum del dark web posso capire cosa sta succedendo e prendendo della azioni pro-attive. C’è bisogno però di molta velocità di condivisione, anche fra pubblico e privato. Va inoltre prestata più attenzione alla detection: bisogna accorgersi subito del problema, contenerlo e rimediare”. Anche Livrieri sottolinea l’importanza di sedersi al tavolo con la dirigenza, per fare delle “prove antincendio” per gli attacchi informatici.
Security Summit Milano: la compliance e il tema sicurezza dell’infrastruttura
Secondo Di Mattia, anche avere un più forte quadro normativo aiuta: “Il tema della compliance e delle regole va preso sul serio, perché può fare la differenza. Quando le aziende subiscono un crimine fisico, hanno la comprensione da parte di tutti. Quando il crimine è informatico diciamo ‘non avete fatto abbastanza’. La verità è che i CISO hanno a che fare con organizzazioni criminali focalizzate e tecnologicamente avanzate”. La NIS 2, con le sue multe più alte, potrebbe causare un aumento degli investimenti, anche perché i soldi adesso ci sono grazie al PNRR. Queste normative possono aumentare l’attenzione alla sicurezza, ma bisogna andare più rapidi per recuperare il terreno.
Accenti pone invece la questione dell’infrastruttura, che sta sempre diventando più complessa, ma che possiamo costruire stando attenti alla cybersecurity: “Entro due o tre anni oltre 50 miliardi di dispositivi saranno connessi tramite WiFi. E fra un anno aumenteremo queste previsioni, e via così. Sono infrastrutture, sono reti in continua espansione. Dobbiamo puntare su infrastrutture che offrono un’automazione nella gestione, per lasciare più spazio alla gestione delle emergenze e degli attacchi. Importante anche la possibilità di avere scalabilità e flessibilità nei pagamenti – HPE ha Green Lake – per accedere a servizi più completi, anche in un momento di grande incertezza come quello di oggi”. Accenti spiega che di infrastrutture si parla poco con chi si occupa di sicurezza, ma le scelte fatte in fase di creazione di infrastruttura hanno un proprio peso nella gestione della cybersecurity.
Una lotta impari: ma che si può combattere insieme (anche all’AI)
Parlando della difficoltà a rispondere agli attacchi dei cybercriminali, Di Mattia sottolinea: “Questa è una lotta impari. Le organizzazioni criminali pagano gli attaccanti per fare solo quello, mentre nelle aziende i reparti IT hanno diversi ruoli. Da soli non possiamo rispondere, è una guerra che non possiamo vincere. Dobbiamo collaborare di più se vogliamo cambiare l’andamento degli ultimi anni”.
Livrieri si trova d’accordo, ma evidenzia anche un altro tipo di arma nell’arsenale delle aziende: “Per processare questo volume di dati abbiamo bisogno dell’intelligenza artificiale: analizziamo trilioni di dati ogni settimana, non possiamo perdere tempo con tutti gli alert. Gli operativi devono avere davanti agli occhi solo gli incidenti gravi. E le aziende devono investire su processi di security che non creino frizioni, per non sederci sugli allori dell’identificazione a due fattori. Ma piuttosto dobbiamo investire sulle tecnologie che riducono il numero di falsi allarmi”.
Taglioretti sintentizza dicendo che: “Bisogna capire che il rischio è esteso: io posso proteggermi al meglio, ma se il mio dipendente, l’azienda partner o il fornitore non sono attenti, il rischio contagio è altissimo. Se non funziona la cooperazione, dovremmo iniziare con l’isolamento”.
Le sfide di security quindi ci sono e sono complesse, inutile negarlo. Ma sembra che l’AI e soprattutto la collaborazione fra aziende e con le PA potrebbero portare il nostro Paese a invertire la tendenza. Potete trovare il Rapporto Clusit 2023 qui.
Rimani aggiornato seguendoci su Google News!
Da non perdere questa settimana su Techbusiness
📈 SAP NOW 2024 l'intelligenza artificiale per il business conquista Milano💸 Come calcolare il ritorno sugli investimenti nell’Intelligenza Artificiale
👨⚖️ Direttiva NIS2 e cybersecurity nelle PMI italiane obblighi e opportunità
🔫 Metà degli attacchi informatici in Italia prende di mira le supply chain
📰 Ma lo sai che abbiamo un sacco di newsletter?
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!