Dalla condivisione delle esperienze alle giuste tecniche di difesa: ecco come affrontare la sfida della Cyber Security

La Cyber Security è un po’ come l’energia elettrica: quando c’è, quasi non ci facciamo caso, la diamo un po’ per scontata, e la vogliamo pagare poco, il meno possibile. Quando non c’è, invece, ci rendiamo effettivamente conto di quanto sia cruciale, per rimediare saremmo disposti a sborsare parecchio.

E per difenderla, questa sicurezza Hi-Tech di reti e dati digitali, vanno sviluppati sistemi e soluzioni secondo un modello che assomiglia più a una cipolla, con vari strati di protezione prima di arrivare al nucleo centrale, piuttosto che a una noce di cocco, con un solo guscio, una sola barriera protettiva verso l’esterno, una volta perforata la quale si arriva direttamente al prezioso succo.

Sono due metafore prosaiche, ma efficaci, scaturite dal convegno “Cyber Security, un anno dopo, il punto sulla sicurezza nell’ecosistema 4.0”, che si è svolto a Milano, a dodici mesi dalla prima edizione, organizzato da Assolombarda con Cisi (Consorzio per l’innovazione e lo sviluppo dell’impresa) e Leonardo.

Un momento di confronto tra specialisti del settore che ha messo in evidenza luci e ombre. Innanzitutto: nelle piccole e medie imprese italiane c’è ancora un’arretratezza culturale molto rilevante in materia, da parte di imprenditori e manager poco sensibili e attenti a queste tematiche. Mentre le minacce sono dietro l’angolo: hacker e cyber criminali possono già arrivare a cifrare i dati negli hard-disk dei sistemi aziendali, fermare una linea di produzione, mettere un’impresa in una situazione di grande difficoltà operativa. Sotto scacco e sotto ricatto.

Sistemi di condivisione e InfoSharing tra aziende, per lo scambio di esperienze e risultati, sono invece uno strumento molto utile per mettersi al riparo, mentre l’Intelligenza artificiale sta diventando indispensabile, a supporto degli operatori, nel controllo e gestione dei rischi. Ma non esiste una sicurezza totale verso tutti i possibili attacchi, come non esiste un budget “perfetto” da destinare al problema, occorre individuare i punti più critici e vulnerabili, azienda per azienda, e procedere secondo priorità.


La Cyber Security Alliance di Assolombarda con la Polizia Postale

“Il 2018 va considerato “l’Anno zero” nell’ambito della sicurezza informatica, e il Regolamento Generale sulla Protezione dei Dati, il Gdpr, rappresenta una prima risposta alle sfide poste dallo sviluppo tecnologico”, rimarca Stefano Venturi, vice presidente di Assolombarda Confindustria Milano, Monza e Brianza, Lodi.

“In questa direzione siamo da tempo impegnati a rispondere alle necessità delle imprese con servizi concreti. Penso, per esempio, al Cyber Security Check, il toolkit sulla sicurezza informatica che valuta il profilo di rischio delle imprese, fornendo una fotografia della situazione aziendale. O penso anche alla piattaforma Cyber Security Alliance, che da un lato metterà a disposizione delle imprese le novità più rilevanti in tema di sicurezza informatica e software specifici, e dall’altro aprirà una finestra di dialogo diretto e veloce con le forze dell’ordine”.

La piattaforma Cyber Security Alliance, ora in fase di test, sarà operativa e verrà presentata ufficialmente entro fine anno: è un sistema di collegamento dedicato e specifico tra Assolombarda, imprese associate e Polizia Postale, che raccoglierà e comunicherà le problematiche da affrontare in questo campo. E il modo per farlo.

Il Cyber crimine è organizzato, le aziende no

“Bisogna organizzarsi, confrontarsi, condividere, fare Community”, esorta Venturi. “Perché il Cyber crimine è organizzato, e le aziende spesso non lo sono”.

Secondo un Report della Banca d’Italia, il 45% delle aziende italiane già nel 2015 era stato bersaglio di un Cyber attacco, mentre nel 2017 gli attacchi in ambito Internet of Things sono aumentati del 600%. Più in generale, il Cyber crimine ha causato danni e perdite per 500 miliardi di dollari lo scorso anno a livello mondiale, mentre comprendendo anche le violazioni della proprietà intellettuale e della Privacy i danni complessivi provocati nel mondo sono ammontati a circa 1.200 miliardi di dollari.

Giorgio Mosca, director of Strategy and technology, security and information systems Division di Leonardo, che fornisce tecnologie e servizi per la cyber-sicurezza sia per il mondo della Difesa sia per il mercato civile, sottolinea che “è molto più costoso difendersi che attaccare”. E che “l’unico modo pere avere successo è collaborare, tra aziende, per evitare di condividere solo i danni e i costi che ne derivano, e invece per mettere a fattor comune le risorse e le soluzioni”.

Un po’ come in ogni ambito di attività, mentre le grandi aziende e le multinazionali hanno in genere più risorse e più competenze da dedicare anche alla Cyber-sicurezza, l’anello più debole è rappresentato anche qui dai più piccoli, dalle Pmi.

“Dammi i soldi o ti rovino il mercato”

Nei robot moderni, tutti interconnessi in rete e ai sistemi aziendali, e che ricevono comandi anche via email, l’aspetto Security è ancora più critico perché le misure di sicurezza di questi robot non sono barriere fisiche ma stanno nel software interno. Che potrebbe essere colpito. E affondato. “Con intrusioni e attacchi messi bene a segno, hacker e malintenzionati possono fermare una linea di produzione aziendale, cifrare i dati negli Hard-disk, manomettere la produzione, a scopo di sabotaggio o di ricatto ed estorsione”, fa notare Stefano Zanero, specialista in Cyber Security del Politecnico di Milano.

“Ad esempio – continua Zanero – potrebbero introdurre nei sistemi un difetto critico di produzione su un determinato articolo, un difetto non rilevabile dall’uomo, per poi ricattare l’azienda in questo modo: se paghi, ti dico quali lotti di prodotto sono stati manomessi, per poterli ritirare dal mercato. Altrimenti, le conseguenze saranno peggiori”.

L’arretratezza delle Pmi, l’IoT di Alfa Romeo

“Nelle piccole e medie imprese italiane c’è ancora una arretratezza culturale molto rilevante sul tema, per la Cyber Security c’è chi non fa niente, e chi fa qualcosa ma fatto male”, rileva Marco Bavazzano, presidente Asis International Italia e amministratore delegato di Axitea. “Mancano spesso le necessarie competenze interne, e serve un cambio di paradigma nella gestione del rischio”.

Nell’ambito dei Big data, IoT, High performance computing, Intelligenza artificiale, un Team di Formula Uno è una metafora straordinaria ed efficace di una Smart Factory, di un’azienda innovativa e altamente competitiva: per fare solo un esempio, ogni bolide in pista monta a bordo circa 1.200 sensori, che registrano e trasmettono in tempo reale enormi quantità di dati di ogni genere. Per capire cosa funziona e cosa no, se la macchina corre a pieni giri o se qualcosa è a rischio. “In questo scenario, Axitea sta lavorando con Alfa Romeo e Sauber” sottolinea Bavazzano. “La Cyber sicurezza applicata alla Formula Uno ha poi grande estensione nel mondo delle imprese di ogni settore”.

Una “cipolla” hi-tech per far piangere gli hacker

“Ma come difendersi nel campo IoT?”, chiede Giuseppe Biffi, Head of Plc sales support di Siemens. È sua la metafora della cipolla: “non basta una sola barriera contro gli attacchi di Information technology. Occorre adottare l’approccio della Defense in Depth, difesa in profondità. Una protezione su più livelli, concentrici, e a più strati. Ogni livello protegge anche gli altri. Altrimenti, una volta che gli Hacker hanno violato l’unica barriera, hanno libero accesso ai sistemi aziendali. Meglio farli piangere, come per sbucciare una cipolla”.

Su iniziativa di Siemens, tra l’altro, l’azienda tedesca e sette partner del settore industriale hanno firmato nel febbraio scorso la prima Carta comune per una maggiore sicurezza informatica, che delinea 10 aree d’azione in cui i governi e le aziende devono svolgere un ruolo attivo. Il Charter of Trust chiede norme e standard stringenti per aumentare il livello di fiducia nella sicurezza informatica, e dare così un ulteriore slancio al processo di digitalizzazione. Oltre a Siemens, i sottoscrittori di questo accordo sono aziende utilizzatrici e fornitrici di tecnologia come Airbus, Allianz, Daimler Group, Ibm, Nxp, Sgs e Deutsche Telekom. Anche Enel vi ha aderito.

L’azienda italiana di una multinazionale francese, invece, Leroy Merlin Italia, per proteggere i suoi 48 grandi empori in tutto il Paese, con i loro 130 sistemi applicativi, e con i dati di milioni di clienti, ha implementato con il supporto di Aizoon la tecnologia Aramis.

“Aramis è una piattaforma indipendente per la Cyber Security, nata nel 2013, che si basa su 3 pilastri, da utilizzare in contemporanea: Advanced analytics, Machine learning, Threat intelligence”, spiega Matteo Herin, responsabile Sicurezza operativa di Leroy Merlin Italia. “Con questo sistema, di recente abbiamo raggiunto quota 650 milioni di connessioni analizzate, identificando e neutralizzando in tempo 33 casi di minacce per il Business”.

È ora che anche le aziende meno sensibili e meno strutturate, in tema di Cyber Security, accendano la lampadina della lungimiranza e della precauzione, prima che sia troppo tardi. I ladri arrivano sempre senza avvisare. E che distribuiscano “cipolle” Hi-Tech ai Cyber criminali, anziché i dati sensibili dei propri affari e dei propri clienti.

Stefano Casini

Giornalista specializzato nei settori dell'Economia, delle imprese, delle tecnologie e dell'innovazione. Dopo il master all'IFG, l'Istituto per la Formazione al Giornalismo di Milano, in oltre 20 anni di attività, nell'ambito del giornalismo e della Comunicazione, ha lavorato per Panorama Economy, Il Mondo, Italia Oggi, TgCom24, Gruppo Mediolanum, Università Iulm. Attualmente collabora con Innovation Post, Corriere Innovazione, Libero, Giornale di Brescia, La Provincia di Como, casa editrice Tecniche Nuove.

Stefano Casini ha 8 articoli e più. Guarda tutti gli articoli di Stefano Casini

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

*

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Pin It on Pinterest