CyberTech Europe: incontriamo Matt Fussa, Security & Trust Organization di Cisco, che traccia per noi gli scenari della cybersecurity e individua le sfide di domani.
Gli scenari lavorativi sono cambiati drasticamente negli ultimi anni. Non c’è dubbio che la pandemia abbia favorito una mutazione importante nel modo in cui le aziende e i singoli utenti utilizzano la tecnologia. Milioni di persone hanno iniziato a lavorare da casa e, oggi, permane una situazione ibrida, con dipendenti operativi a distanza, al proprio domicilio e in mobilità.
L’influsso della pandemia
Le aziende dovranno adattarsi rapidamente a questa realtà, che la pandemia ha contribuito a creare. Ma non è solo l’aspetto professionale ad essere stato condizionato dagli eventi degli ultimi 2 anni: pensate a cose semplici, come fare la spesa. Durante la pandemia, siamo andati tutti a fare la spesa? In moltissimi, siamo andati online.
Il lavoro remoto e l’abbondante uso di servizi per bisogni professionali e personali faranno parte del nostro modo di vivere da qui in avanti.
In quest’ottica, è certamente importante saper leggere il cambiamento e favorire la trasformazione della società. Ciò avviene anche grazie alla digitalizzazione e alla disponibilità di specifici sussidi e aiuti economici governativi e sovranazionali.
La pandemia ha insegnato alla maggior parte dei Paesi e delle aziende che le economie altamente digitalizzate sono molto, molto più resistenti. Per contro, assieme ai vantaggi della digitalizzazione pervasiva, si affacciano anche gli aspetti negativi, come una sorta di “rovescio delle medaglia”. La cybersecurity non è mai stata così importante, così come non sono mai stati tanto sotto attacco i dispositivi, le rete e i servizi ai quali siamo tanto legati.
Privacy, cybersecurity e conformità
Ebbene, credo che il proseguimento di questo viaggio digitale debba tenere conto della privacy, della sicurezza e della conformità. Si tratta di elementi fondamentali per l’industria, occorrono modelli audaci e trasparenza. È una sfida per il settore ed è una sfida per le aziende come Cisco, che devono prendere in considerazione il cambiamento normativo verso una maggiore trasparenza e abbracciarlo “davvero”.
All’interno della nostra azienda abbiamo condotto degli esperimenti per verificare i nuovi livelli di trasparenza del software che intendiamo adottare. Si tratta di un percorso che richiede sempre maggiore attenzione, anche in virtù del costante aumento della complessità dei sistemi operativi. Le direttrici devono includere il controllo di qualità del software e la scelta delle funzionalità da integrare.
La profonda revisione delle piattaforme è un’opportunità per le aziende e per gli utenti che, oggi, richiedono sempre più strumenti maturi e sicuri.
Se si considerano i vantaggi dell’economia digitale in termini di velocità ed efficienza e di creazione di software e hardware innovativi, credo che la tendenza sia chiara: i Paesi che investono in questo settore sono generalmente più resilienti e, generalmente, più prosperi.
Protezione efficace per le imprese
Per una protezione efficace delle imprese, ogni ambiente di business deve, per prima cosa, assicurarsi di aver eseguito le operazioni essenziali per la cybersecurity e deve sapere in dettaglio quali prodotti possiede e utilizza. Ad esempio, attività quali aggiornamenti software e patch management sono aspetti importanti da considerare contro le vulnerabilità.
Essere rapidamente in grado di vedere, attraverso l’uso della tecnologia di rilevamento delle intrusioni, quando un aggressore sta cercando di compromettere e accedere ai sistemi aziendali è cruciale. La difesa dei dati è prioritaria; i dati sono preziosi e vanno protetti dai criminali, che sono mossi unicamente da motivazioni economiche.
Zero Trust e monitoraggio
È necessario essere consapevoli del fatto che ci troviamo in un mondo in cui sussiste il rischio che i sistemi aziendali possano essere compromessi. Come si affronta questo tipo di rischio? Consigliamo ai nostri clienti di abilitare il controllo degli accessi basato sui ruoli, meccanismi Zero Trust e monitoraggio proattivo.
In questo modo, solo le persone abilitate possono avere accesso a tipi specifici di dati. Tutti i dispositivi presenti nell’ambiente, quindi ogni computer portatile, ogni telefono cellulare, ogni device che entra in un ambiente Zero Trust è monitorato attivamente. Quando si fa questo e si ha il controllo dell’accesso ai dati critici, si costruisce un muro più alto e più spesso per proteggere i propri asset dalle minacce.
Quindi, il “vero trucco” è imparare a vivere in un mondo digitale, in cui si accetta e si comprende che il rischio di intrusione è costante. È importante concentrarsi sulla protezione di tutti quei dati fondamentali con più livelli di sicurezza e più metodi di sicurezza. A questo scopo, l’aggiornamento frequente e periodico delle password a uso amministrativo possa costituire un importante elemento di blocco degli attaccanti. Una scadenza imposta sulle 24 ore riduce nettamente le possibilità di intrusione e il tempo effettivo per una eventuale esfiltrazione dei dati.
Stratificando questo genere di impostazioni di sicurezza si ottiene quel tipo di protezione che può aiutare le aziende e le economie a prevenire il rischio di accesso ai dati.
– Cosa succederà in futuro?
(Sbuffa, sorride: “ragazzi, questa è difficile!”) Credo che si assisterà ad un uso sempre più esteso e accelerato dell’intelligenza artificiale e dell’apprendimento automatico, ma da soli non basteranno.
Nel tempo si registreranno sempre più problemi da risolvere ogni giorno e dovremo necessariamente imparare a usare in modo efficace AI e ML: per concentrarci sui problemi in cui il rischio è davvero tale.
Sicuramente, l’uso di tecnologie dirompenti nel mondo della cybersecurity sarà la chiave per raggiungere nuovi livelli, anche se questo comporterà uno stravolgimento dei consueti canoni operativi. Chi stabilirà la politica che sta dietro alla maggior parte delle attività di AI? I sistemi forniranno un buon consiglio in merito alle minacce rilevate?
Siamo alla frontiera di una nuova era dal punto di vista tecnologico e, necessariamente, normativo.
I prossimi 3 – 5 anni saranno cruciali.