Le tendenze che più stanno trasformando le aziende, le tecnologie utilizzate, e anche il mondo della Cyber security, sono la convergenza e l’integrazione dei sistemi. Fino a qualche tempo fa l’innovazione, e anche le minacce informatiche, potevano riguardare singole applicazioni o strumenti, oggi non più.

“La convergenza è ormai una realtà ‘sistemica’, tutto è connesso, come in un unico, grande organismo. Per questo l’approccio alla Cyber-sicurezza deve essere olistico, globale, e altrettanto sistemico”, taglia corto Giulio Iucci, presidente di Anie Sicurezza, intervenendo al convegno milanese dedicato a questi temi e scenari organizzato da IMQ, associazione che da 70 anni si occupa di qualità e sicurezza delle tecnologie per le imprese, e da Anie (la Federazione nazionale imprese elettrotecniche ed elettroniche), che raccoglie e rappresenta sia aziende che subiscono questi pericoli e attacchi, sia anche diverse che ne offrono le soluzioni.

E il presidente di Anie Sicurezza rimarca: “in passato c’erano le infrastrutture critiche. Oggi, invece, tutto è diventato critico, dal punto di vista della sicurezza H-tech. Per cui, la logica di azione e intervento cambia completamente. Non esiste più la ‘periferia’ della rete, il marginale e il secondario del sistema. È tutto centrale e primario, e ciò porta una nuova logica della vulnerabilità. Il punto fondamentale, su cui costruire sicurezza, è quindi l’intera architettura di sistema, e la visione olistica del tutto”.


In questo scenario, anticipano gli specialisti che hanno preso parte al convegno, il prossimo grande e importante banco di prova per la Cyber-sicurezza saranno Smart home, Smart building e Smart city, ovvero l’innovazione dei luoghi di vita e lavoro quotidiani, con la digitalizzazione e l’interconnessione di case, uffici, interi edifici e, in scala ancora più grande e allargata, le città, sempre più tecnologiche.

Gli edifici e le città Smart sono già e saranno ancora di più un ‘concentrato’ di tecnologie, soluzioni e servizi interconnessi, che hanno tutte le carte in regola per diventare uno dei bersagli preferiti di hacker e pirati informatici.

Un nuovo bersaglio da colpire, che si va ad aggiungere alla già grande varietà attuale: istituzioni, governi, organizzazioni internazionali, aziende, banche, e ogni ‘contenitore’ digitale che può contenere dati e informazioni delicate e di valore.

I Cyber attacchi gravi a livello mondiale, tra quelli resi noti da parte di chi li ha subiti, sono passati da una media nel 2017 di 90 al mese a 120 l’anno scorso. In pratica, quattro al giorno. Ma le cifre reali sono sconosciute e sicuramente di molto superiori perché molti, moltissimi attacchi e intrusioni non vengono dichiarati, e rimangono nell’ombra, fuori da dati e statistiche ufficiali.

I maggiori rischi per le aziende sono spesso legati a vulnerabilità di sistemi non aggiornati, e agli attacchi, ad esempio quelli di raggiro e di tipo Phishing, a persone interne all’azienda, poco attente o non formate in maniera adeguata per contrastarli. Le principali procedure di difesa restano quindi l’aggiornamento dei sistemi, Security assessment, penetration test, formazione del personale.

Parola d’ordine: allarme rapido

“La sicurezza fisica, di un’azienda o una fabbrica, è anche sicurezza cyber”, fa notare Iucci, “e il flusso di comando e controllo, in questo campo, è cambiato in questo modo: prima, c’era solo azione e reazione: a un attacco hacker si rispondeva con le armi a disposizione. Oggi occorre innanzitutto prevedere e prevenire, monitorare i sistemi, intercettare i dati, correlarli tra loro, analizzarli”.

Poi, gli interventi successivi a un attacco o una minaccia “vanno dal ripristinare le condizioni di funzionamento ottimale all’apprendere, dato che si imparano nuove tecniche di difesa. La parola d’ordine è diventata ‘Early warning’, allarme rapido, in una rete di interconnessioni molto più articolata rispetto al passato”.

Far crescere la spesa in difese Hi-tech

Tutti i settori economici stanno investendo in Digitale, con una crescita rilevante nel settore della Manifattura, anche per effetto dei piani governativi per l’Industria 4.0 avviati a partire dal 2016. Ma “il mercato della Cyber-security in Italia vale circa un miliardo di euro, pari soltanto all’1% dell’intera spesa Hi-tech aziendale, quando un livello adeguato sarebbe attorno al 10% del totale”, sottolinea Andrea Bianchi, direttore area Politiche industriali di Confindustria.

Che osserva: “dobbiamo quindi ri-bilanciare la situazione e far crescere la spesa in sicurezza tecnologica, per evitare che la crescita del Digitale nelle imprese e nell’economia significhi allo stesso tempo crescita di vulnerabilità”.

In più, fa notare il manager di Confindustria, l’approccio alla Cyber-security “non può essere solo un approccio nazionale, ma europeo”, dove, a livello continentale, “per l’innovazione si stanno portando avanti progetti strategici e di primaria importanza, innanzitutto attraverso programmi come Horizon Europe e Digital Europe”.

Secondo Stefano Mele, avvocato specializzato in Cyber security, la sicurezza “deve essere ‘trasparente’ e più facile da gestire per l’utente finale. Non deve essere necessario essere degli ingegneri informatici per poter maneggiare quanto serve le funzioni di sicurezza”. Invece oggi cosa succede: “quando un software o un’applicazione tecnologica ha un disservizio o una falla, arriva il suo ‘Patch’, la sua toppa, senza alcuna conseguenza per l’azienda fornitrice di qualcosa di fallato, e questo non va bene. Non può essere il modo di procedere, sempre a danno degli utenti finali”.

Evoluzione lenta e sovranità dei dati

Non ci sono ricette semplici o sbrigative per affrontare questi scenari, rileva Stefano Zanero, docente nel campo delle tecnologie innovative al Politecnico di Milano, ma una delle questioni essenziali “è quella di arrivare a proteggere anche chi non ha il budget adeguato per proteggersi da solo, come le piccole e le micro imprese, le realtà meno strutturate e i privati cittadini”, e un altro nodo consiste nel fatto che “gli sforzi che si stanno facendo sono lontani dalla velocità della trasformazione in corso”.

C’è poi chi pone la massima attenzione sulla necessità e l’urgenza di una ‘sovranità dei dati’, e di “portare in Europa i dati che ci riguardano e di cui siamo proprietari”, come sottolinea Valerio Pastore, fondatore e Chief technology officer di Boole Box, azienda che applica soluzioni di sicurezza militare alla protezione dei dati aziendali.

Una delle strategie proposte da Booble Box è questa: i documenti elettronici non vengono più spediti al destinatario, non c’è più l’invio di documenti, ma il destinatario accede alla Data room dedicata per consultare documenti protetti e crittografati, con modalità di accesso che prevedono anche sistemi di identificazione biometrica.

E Pastore rileva: “se i nostri dati strategici sono collocati su server in altri Paesi, in America, in Cina, in caso di conflitto commerciale o di altro genere potrebbero essere copiati o bloccati, portando a conseguenze pericolose e gravi, fino al blocco delle istituzioni, della produzione, dei servizi essenziali. Per questo è importante non lasciare ai colossi tecnologici di Stati Uniti e Cina il predominio dell’economia digitale; ci sono tante realtà europee molto valide in ogni ambito di attività Hi-tech, e dobbiamo farle crescere per non lasciare ad altri il controllo dei dati e di tutto ciò che a essi è collegato”.

Stefano Casini

Giornalista specializzato nei settori dell'Economia, delle imprese, delle tecnologie e dell'innovazione. Dopo il master all'IFG, l'Istituto per la Formazione al Giornalismo di Milano, in oltre 20 anni di attività, nell'ambito del giornalismo e della Comunicazione, ha lavorato per Panorama Economy, Il Mondo, Italia Oggi, TgCom24, Gruppo Mediolanum, Università Iulm. Attualmente collabora con Innovation Post, Corriere Innovazione, Libero, Giornale di Brescia, La Provincia di Como, casa editrice Tecniche Nuove. Contatti: stefano.stefanocasini@gmail.com

Stefano Casini ha 136 articoli e più. Guarda tutti gli articoli di Stefano Casini

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

*

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.