Paolo Heuer e Francesco Tamba, rispettivamente, Modern Work & Cybersecurity Director e Chief Technology Officer di 4wardPRO, spiegano come sviluppare la resilienza. Si tratta di un aspetto fortemente legato a formazione e approccio Zero Trust.
Le esigenze degli utenti sono cambiate radicalmente negli ultimi cinque anni: la diffusione dei dispositivi mobile e l’avvento del cloud hanno trasformato profondamente le aziende, rendendo sempre più obsoleto un concetto di difesa tradizionale. Lo smart working dell’ultimo anno non ha fatto altro che accentuare il processo di evoluzione verso una visione sempre più “liquida” del perimetro aziendale.
Il problema della sicurezza
Se, come è ormai assodato, le difese tradizionali non sono più sufficienti, è altrettanto vero che oggi non si può più escludere un attacco a priori: dobbiamo dare per scontato che la nostra organizzazione sarà interessata da un problema di sicurezza, possiamo provare ad anticiparlo, costruendo una strategia completa, ma dobbiamo comunque accettare che presto o tardi accadrà. Per questo emerge in modo sempre più preponderante un concetto che in 4wardPRO abbiamo molto a cuore: la corporate resiliency, che, declinata in ambito sicurezza, comporta la capacità di reagire a un attacco informatico dimostrando la propria resilienza.
4wardPRO, sviluppare la resilienza
La digital transformation, sotto la spinta dell’emergenza Covid-19, ha estremizzato la necessità di adottare un nuovo approccio alla sicurezza. Le vecchie politiche di accentramento in ambito security, che riportano tutto nel “fortino” aziendale, anche rispetto ai dipendenti che si collegavano da casa, sono risultate complicate. La triangolazione stessa, imponendo il passaggio dalla VPN per meglio controllare lo scambio di dati, si è dimostrata poco sensata.
Approccio Zero Trust
Oggi le aziende hanno bisogno di un nuovo modello di sicurezza che si adatti in modo più efficace alla complessità dell’ambiente moderno, abbracciando la forza lavoro mobile e proteggendo persone, dispositivi, applicazioni e dati ovunque si trovino. Le tecnologie ci vengono incontro e ci permettono di proteggere il dato ovunque sia, ma per farlo impongono l’adozione di un approccio Zero Trust che ci obblighi a verificare che la persona che si sta collegando e vuole usufruire del dato sia autorizzata a farlo.
Da questo punto di vista, per un approccio moderno alla sicurezza, la comunicazione tra client e cloud deve essere pulita per definizione, anche perché il sistema stesso fatica a fidarsi di qualcuno che si pone in mezzo tra esso e il singolo dispositivo, in una logica di “man in the middle” che accomuna molte tipologie di attacco informatico.
Corporate resiliency, prediligere il modello Zero Trust
Oggi le organizzazioni IT possiedono un livello di maturità molto variabile in termini di security, con modelli di operation e budget molto diversi tra loro. Basti pensare, come indicano i dati dell’ultima edizione dell’Osservatorio Cybersecurity & Data Protection del Politecnico di Milano, che nel 40% delle organizzazioni non esiste una specifica funzione di Information Security, ma è incardinata sotto l’IT, e il responsabile della sicurezza è lo stesso Cio.
Sviluppare la resilienza
Da qui nasce anche una differente sensibilità e consapevolezza sui temi della security che porta alcuni responsabili a credere ancora che implementare la migliore tecnologia sia sufficiente a fermare eventuali attacchi.
Il modello Zero Trust, invece, ci permette di monitorare efficacemente la situazione: invece di pensare che tutto ciò che si nasconde dietro il firewall aziendale sia al sicuro, presuppone la verifica di ogni richiesta come se questa provenisse da una rete aperta.
Educare e sviluppare la corporate resiliency anche di singoli utenti
Oggi lo sforzo di prevenzione e adeguamento deve essere continuo e dovrebbe partire sempre da un Cyber Security Assessment (CSA) mirato, con lo scopo di analizzare la propria infrastruttura, i controlli di sicurezza messi in atto e la capacità di rimediare alle vulnerabilità. Una valutazione che non può prescindere da un’analisi e gestione del rischio condotta nel contesto degli obiettivi aziendali della propria organizzazione, e che deve essere fatta non solo a scopo informativo ma strategico, per aiutare i clienti a capire quali sono le proprie priorità in termini di cybersecurity e gli interventi da mettere in atto.
Tutti vorrebbero proteggere al meglio i propri asset digitali. Altrettanto vero che bisogna fare i conti con le peculiarità dei diversi modelli operativi. O con il budget. Oppure soprattutto con una terza variabile fondamentale: il fattore umano. Secondo la European Union Agency for Cybersecurity (ENISA) il 62% degli attacchi informatici è causato da utenti non adeguatamente formati.
L’importanza di educare alla sicurezza
È fondamentale quindi educare alla sicurezza anche i singoli utenti, non solo chi si occupa di sicurezza in azienda. Nella formazione su Microsoft 365, ci siamo accorti che anche se i clieni hanno acquistato i tool non hanno ancora compreso bene come proteggere i proprio ambienti. Oppure come utilizzarli in modo corretto. Per questo abbiamo creato appositamente uno spin-off in ambito risk assesment per spiegare loro come funziona il tenant Office 365. Il nostro obiettivo è proprio quello di formare sia gli utenti finali sia gli amministratori di sistema, compreso chi sviluppa le applicazioni, perché possano divenire “secure by default”.
Microsoft 365 e la resilienza
In realtà, Microsoft 365 offre molti strumenti per la sicurezza efficaci e completi, anche per quanto riguarda le esigenze di conformità a molti standard normativi, ma chi li utilizza spesso non ne sfrutta pienamente le potenzialità. Nel guardare alla security abbiamo scelto di utilizzare lo stack Microsoft non solo perché siamo partner storici dell’azienda ma perché ad oggi è l’unico in grado di riunire tutte le principali tecnologie di sicurezza in un’unica console di amministrazione completa. Piuttosto che compiere una stratificazione di vendor su vari ambiti, riteniamo per un’azienda importante possedere una visione unica e omogenea e seguire l’attacco tramite un unico strumento, senza doversi interfacciare tra migliaia di prodotti diversi che rendono il tutto ancora più oneroso.
Accedere ai servizi cloud
Microsoft è in grado di aggregare una mole di dati con oltre 8 triliardi di segnali di sicurezza in ingresso elaborati ogni giorno che rappresentano una base importante per offrire agli utenti servizi di sicurezza integrati. La possibilità di accedere a servizi cloud da qualsiasi location nel mondo e garantire la sicurezza solo attraverso la correlazione dei dati rappresenta infatti un valore unico sul mercato.
Le aziende che supportiamo operano in tutti i settori, perché la difesa informatica è ormai trasversale; tutte hanno bisogno di sicurezza dal punto di vista infrastrutturale e della protezione del dato, che oggi purtroppo è ancora un elemento sottovalutato. Anche se i nostri principali clienti operano in ambito enterprise, offriamo una copertura anche alle Pmi con servizi gestiti dedicati e un’assistenza unica e personalizzata.
Gli specialisti più adatti per contrastare un cyber attacco
Crediamo, infatti, che per raggiungere la resilienza in ambito security sia necessario partire dalla comprensione del cliente, fornendogli un unico interlocutore che sia in grado di semplificare la comunicazione e, allo stesso tempo, identificando gli specialisti più adatti. In base all’infrastruttura del cliente, siamo, infatti, in grado di comporre un gruppo dedicato che lo possa supportare nell’adozione di un nuovo modello di sicurezza.
A nostro avviso, l’approccio vincente non è mai quello di avere molti “tuttologi”, ma tecnici qualificati che vengano coordinati in modo orizzontale rispetto all’ampiezza dell’intervento ma che siano anche in grado di verticalizzare l’intervento stesso quando se ne presenta la necessità.
Cosa fare in caso di attacco
In caso di attacco la prima cosa da fare è infatti non perdere tempo per riuscire a recuperare i log. Oltre a comprendere quello che è successo e seguire tutta la traccia. Con i nostri esperti e sfruttando l’intelligenza artificiale sia per la protezione che per il rilevamento di tentativi di attacco riusciamo a fare tutto questo. Un vantaggio competitivo indispensabile oggi per i clienti, che adottando una sicurezza Zero Trust supportata dalla formazione e dalla comprensione delle proprie esigenze e dei rischi, potranno raggiungere una reale security awareness e navigare saldamente in un mercato sempre più dinamico, dimostrando resilienza e capacità d’affrontare le sfide di domani.