Tante aziende, specialmente le più strutturate, prevedono la messa a punto e l’aggiornamento di piani di emergenza e disaster recovery, per le diverse situazioni di crisi e tuttavia la pandemia legata alla diffusione del virus Covid-19 ha messo a dura prova questi piani ed ha trovato le aziende solo parzialmente preparate. Se ne parla in occasione di Cyber Warfare Conference durante la quale vengono presentati i dati ed i risultati dell’edizione 2020 del Barometro Cyber Security 4.0, realizzato di concerto con NetConsulting cube. E’ l’occasione per raccogliere sul tema il contributo di Giovanni Napoli, presales director Emea di Rsa Security e confrontarsi sul tema. 

L’emergenza creata dalla pandemia ha determinato la necessità per le organizzazioni aziendali non solo di ricorrere allo smart working, ma anche di accelerare il processo di digitalizzazione. Come avete supportato questo processo?

Superato lo shock iniziale dovuto sia ad una situazione pandemica inaspettata sia ad impatti su un numero di persone davvero senza precedenti, la priorità della stragrande maggioranza delle organizzazioni è certamente stata quella di garantire l’accesso da remoto ed in sicurezza ai propri dipendenti e collaboratori.

Giovanni Napoli, presales director Emea di Rsa Security
Giovanni Napoli, presales director Emea di Rsa Security

Questi, a loro volta, hanno avuto la necessità di usufruire di tutta una serie di servizi essenziali per la corretta continuità del business aziendale. In questo scenario, velocità di esecuzione e garanzia di efficaci controlli di sicurezza sono stati cruciali vista l’improvvisa e aumentata superficie d’attacco e potenziale maggior esposizione di asset aziendali.

RSA è stata fin dall’inizio dell’emergenza a fianco ai propri clienti per garantire il massimo supporto possibile. Sia per espandere velocemente, laddove già presenti, le attuali infrastrutture di autenticazione forte basate su RSA SecurID, sia per suggerire il modo più veloce e a minor impatto di implementazione di nuove infrastrutture.

A tal proposito sono ancora disponibili delle registrazioni di sessioni pubbliche effettuate anche nei primi mesi come ad esempio la seguente dal titolo Secure Remote Access During a Crisis.

Lo stesso approccio è stato mantenuto anche nell’aumentare il livello di visibilità presso alcuni dei nostri Clienti tramite la nostra piattaforma di RSA NetWitness ed il nostro Team di IR (Incident Response). Anche in questo caso RSA si è prodigata in awareness su come utilizzare al meglio tecnologia e competenze ed al seguente link si trova una registrazione di esempio.

Le minacce sono cresciute in modo esponenziale mettendo anche in evidenza le vulnerabilità di molte aziende. Quali suggerimenti ritenete di dare alle aziende per rafforzare la difesa da queste minacce? 

Seppur importante, non è tanto il numero di crescita esponenziale delle minacce che preoccupa ma piuttosto la qualità e la capacità di concentrarsi su un bersaglio specifico. Non c’è peggior minaccia di quella che prende di mira proprio la nostra azienda oppure il settore di mercato del quale facciamo parte. Soprattutto quando gli intenti, l’obiettivo e la motivazione del gruppo che c’è dietro la minaccia sono molto forti.

Al di là dei classici ma vitali programmi di backup, patch management, vulnerability management, disaster recovery e business continuity, porrei l’attenzione almeno sui seguenti aspetti:

– Un robusto programma di incident detection & response supportato, laddove ci sono adeguati livelli di maturità e risorse, da un altrettanto efficace programma di cyber threat intelligence (Cti). Cti che secondo Rsa assolutamente non deve essere semplice collezione di informazioni ma che deve tradursi in azioni tattiche, operative ed anche strategiche per i Decisori aziendali

– Poiché la velocità dei rischi è in continuo aumento, diventa cruciale supportare i suddetti programmi con tecnologie innovative e competenze adeguate capaci di anticipare e cogliere per tempo comportamenti anomali. Sono di inestimabile valore pratiche quali hunting proattivo e table-top excercise che se integrati con i programmi di incident detection & response e di Cti completano il nostro arsenale e ne misurano l’efficacia nei confronti delle reali minacce

– Un robusto programma per la gestione dei rischi sulle terze (e quarte) parti con le quali solitamente conduciamo il nostro business. Anche loro subiscono gli impatti di una pandemia, anche loro sono alla mercé dell’evoluzione delle minacce e, spesso, sono prese di mira proprio perché rappresentano il miglior veicolo per attaccare la nostra azienda.

Persone+Competenze: l’attrazione e la retention di talenti deve diventare un vero e proprio programma e parte della cultura aziendale

Contribuire strategicamente e incentivare la formazione e la cultura di un ecosistema tra aziende, organizzazioni, scuole ed entità governative all’interno del quale si condividono informazioni di cyberintelligence e strategie di difesa e risposta.

Volendo tracciare le evoluzioni per i prossimi mesi, cosa vi aspettate e quali sono i trend da osservare in ottica cybersecurity? 

Fonti autorevoli come il The Global Risks Report 2020 del World Economic Forum (Wef) ci ricorda che gli attacchi cyber sono tra i top 10 rischi in termini di probabilità di accadimento, oltre ad essere tra i top 10 in termini di impatto. Tra i rischi primari in termini di probabilità e impatto troviamo anche gli eventi atmosferici estremi, il fallimento di azioni a contrasto degli attuali cambiamenti climatici, i disastri naturali, l’estinzioni di alcune biodiversità, le armi di distruzione di massa… Comprendiamo benissimo quindi che, in un mondo sempre più digitalizzato ed interconnesso, gli attacchi cyber sono tra i rischi prioritari da gestire e mitigare.

Ad oggi abbiamo circa il 50% della popolazione mondiale online con un trend di crescita di circa 1 milione di persone al giorno che acquisiscono la capacità di accedere ad Internet. Oltretutto, la velocità di proliferazione di dispositivi di IoT (Internet of Things) ed OT (Operational Technology) certamente non aiuta a tenere sotto controllo la superficie d’attacco. Abbiamo oltre 21 miliardi di dispositivi IoT nel Mondo e ci si aspetta di raddoppiare questo numero entro il 2025.

Con oltre 150.000 incidenti cyber analizzati e quasi 4000 breach, un altro autorevole report, il Data Breach Investigation Report del 2020 di Verizon, ci ricorda quanto sia in continua evoluzione lo scenario delle minacce cyber.

Le aziende ed organizzazioni stanno affrontando da tempo un’importante trasformazione digitale con conseguenti investimenti anche in ambito cybersecurity, business resiliency e risk management. Sul fronte opposto, ciò che osserviamo è un continuo e veloce adattamento delle minacce cyber, dove, spessissimo le motivazioni che le alimentano sono di tipo economico, ma non solo. Ricordiamo sempre che il cyberspazio è diventato la quinta dimensione dove avvengono conflitti dopo terra, mare, aria e spazio.

Ci confrontiamo spesso con dei veri e propri Crime as a Service supportati da gruppi e individui capaci, paradossalmente, di darsi velocemente una struttura ed una organizzazione che si traduce in efficacia ed efficienza nel portare a termine i propri obiettivi. Gruppi o individui quindi con forti motivazioni, disponibilità economiche, “task oriented” e molto specializzati.

Se accettiamo consapevolmente che il cyberspazio sia diventato la quinta dimensione di conflittualità, cosa ci fa pensare che aspirazioni, obiettivi e azioni siano tanto diversi da quelli osservati, magari per millenni, in altre dimensioni? Sono certamente aumentate le velocità dei pattern di rischio, sono diverse le tecniche, gli strumenti e gli skill in gioco ma probabilmente dovremmo continuare a far evolvere approcci che hanno spesso garantito in passato una mitigazione ottimale dei rischi. Approcci che possono ancora essere egregiamente sintetizzati con una parziale massima di Sun Tzu, “se conosci il nemico e te stesso, la tua vittoria è sicura (…)”.

L’implementazione di modelli  come F3EAD (o similari), che combinano fortemente ed in modo sinergico un processo strutturato di cyber threat intelligence con quello altrettanto strutturato di incident detection e response, possa quindi essere un’ottima risposta alla continua evoluzione delle minacce cyber senza prescindere dall’acquisizione, sviluppo, motivazione di personale competente e l’adozione di solide tecnologie che aumentano i livelli di visibilità.

Non perdere tutti gli approfondimenti dello Speciale Barometro Cybersecurity 2020

© RIPRODUZIONE RISERVATA

Condividi l'articolo: