Sicurezza, serve un comportamento responsabile nei processi aziendali

Per le aziende con budget limitati, è essenziale pianificare gli investimenti in sicurezza in modo strategico, bilanciando rischi e risorse disponibili.

processi aziendali

Roberta Bigliani, Group VP, Head di IDC EMEA InsightsLe tecnologie di sicurezza sono fondamentali, ma ciò che permette un significativo salto di qualità in termini di resilienza complessiva è l’adozione di buone pratiche di igiene della sicurezza. Lo ha affermato Roberta Bigliani, Group VP, Head di IDC EMEA Insights, nel suo intervento presso l’IDC Security Forum 2024.

Dobbiamo imparare a comportarci in modo responsabile e sicuro anche nei processi aziendali – ha aggiunto –. Non ha senso concentrarsi sulla quantità di attacchi di phishing e altre minacce simili senza riconoscere che l’essere umano è spesso al centro di questi rischi aumentati”.

Aumenta l’esposizione ai rischi

Maria Adele Di Comite, Research Director, IDC EMEA InsightsLa digitalizzazione consente una gestione automatizzata delle interazioni, ma amplifica la superficie di attacco e, quindi, accresce le opportunità per attori malevoli di infiltrarsi nei sistemi utilizzati. In particolare, come ha sottolineato Maria Adele Di Comite, Research Director, IDC EMEA Insights, “emergono due punti critici: l’aumento dell’esposizione ai rischi e la necessità di sistemi di governance per monitorare e proteggere i perimetri aziendali, che oggi sono estesi e indefiniti.

I regolatori europei non ci dissuadono dall’uso dell’ecosistema digitale, ma ci impongono di farlo in sicurezza”. Assumono, perciò, cruciale importanza le normative, alcune settoriali altre cross industry, come il GDPR, la NIS2 e l’eIDAS per la firma digitale.

La preparazione e la realizzazione di test di resilienza sono fondamentali. La condivisione dei dati è un ulteriore elemento vitale: non solo per proteggere i dati stessi, ma anche per migliorare la resilienza complessiva delle infrastrutture.

Il dato è un asset strategico, spesso bersaglio di attacchi. Di Comite ha evidenziato che sono in aumento gli investimenti in tecnologie per la protezione della privacy e la condivisione dei dati contribuisce ad aumentare la resilienza. “La sicurezza e la resilienza sono gli elementi trainanti degli investimenti, spesso collegati all’intelligenza artificiale e al machine learning. Questi investimenti sono decisivi per rafforzare sia la sicurezza sia la resilienza. L’adozione di un approccio zero trust è fondamentale per gestire un ecosistema così complesso e interconnesso”.

Processi aziendali – Manca una strategia sufficientemente robusta

Recentemente Cohesity ha condotto un sondaggio tra i propri clienti, con risultati che hanno rivelato preoccupazioni significative riguardo l’aumento degli attacchi informatici. In particolare, il 93% degli intervistati ha espresso timori concreti per l’incremento delle minacce cibernetiche, un dato che un riflesso della crescita degli attacchi.

Un altro dato critico emerso dal sondaggio è che l’80% dei clienti ritiene di non disporre di una strategia di sicurezza sufficientemente robusta. Questo deficit strategico è spesso attribuito alla scarsa integrazione tra i dipartimenti di IT e sicurezza, come evidenziato dal 34% degli intervistati. Inoltre, il 32% ha indicato che le difficoltà nel ripristinare la funzionalità operativa post-attacco sono dovute all’inadeguatezza dei sistemi presenti nei data center.

Manlio-De-Benedetto_Senior-Director-Sales-Engineering-EMEA_CohesityQuando si analizza il tempo di recupero – ha sostenuto Manlio De Benedetto, Sales Engineering Senior Director di Cohesityi dati mostrano che il 95% dei clienti può ritornare online entro 24 ore, il 71% entro quattro giorni e il 41% entro una settimana. Tuttavia, in scenari di attacchi severi, il tempo di ripristino può estendersi notevolmente, provocando conseguenze economiche devastanti. Ogni istante di downtime rappresenta una perdita economica significativa, sottolineando l’importanza di disporre di sistemi di sicurezza altamente efficaci”.

Per De Benedetto, all’interno di un contesto di normative in continua evoluzione e minacce informatiche sempre più sofisticate, è essenziale adottare un approccio proattivo alla sicurezza. Questo non solo per conformarsi alle leggi, ma anche per creare valore e resilienza. “Implementare una solida strategia di sicurezza deve essere visto come un investimento nel futuro dell’azienda, piuttosto che come un semplice obbligo normativo”.

Di Benedetto ha enfatizzato l’importanza della resilienza, che Cohesity interpreta su tre livelli: business resilience, cyber resilience e data residency. La business resilience si riferisce alla capacità di un’organizzazione di prepararsi e rispondere alle interruzioni, mantenendo operazioni continue. La cyber resilience riguarda specificamente la preparazione e la risposta agli attacchi cibernetici, mentre la data residency implica la capacità di mantenere l’integrità e la disponibilità dei dati, anche in caso di incidenti.

Processi aziendali: fondamentale un framework di sicurezza

Giuseppe Colosimo Cyber Security Director di WIITLe aziende devono prepararsi adeguatamente definendo un framework di sicurezza basato sull’analisi dei rischi e implementando soluzioni idonee – ha dichiarato Giuseppe Colosimo Cyber Security Director di WIIT –. Il monitoraggio continuo, la risposta agli incidenti e il disaster recovery sono elementi chiave, insieme all’automazione e alla consapevolezza aziendale”.

Colosimo ritiene che il modello di sicurezza debba essere integrato, non frammentato. Collaborazione e condivisione delle informazioni sono fondamentali. “Tuttavia, la trasparenza e la condivisione effettiva delle informazioni tra le terze parti sono ancora in fase di sviluppo. Ogni settore richiede un approccio personalizzato. Per esempio, un servizio SOC (Security Operations Center) deve considerare le regole di correlazione specifiche per il settore. Gli strumenti SOAR (Security Orchestration, Automation, and Response) devono essere configurati in base alle esigenze del cliente, considerando gli accessi e le attività lecite”.

Per quanto riguarda la NIS2, molte aziende hanno adottato approcci di marketing piuttosto che soluzioni pratiche. Per esempio, il concetto di zero trust è spesso male interpretato e male implementato. Un contesto multicloud ibrido richiede misure di sicurezza specifiche e contestualizzate.

Il panorama normativo sta vivendo una trasformazione significativa. Per esempio, il passaggio dalla legge del 2003 (Legge 196) alle direttive europee più recenti ha visto un’evoluzione dalle misure specifiche e stringenti a un approccio basato sull’analisi del rischio. Le aziende devono dimostrare maturità nella gestione della sicurezza, integrando tecnologie, processi e organizzazioni per affrontare efficacemente le minacce. “La collaborazione e la condivisione delle informazioni sono elementi chiave per migliorare la sicurezza. Stiamo assistendo a una crescente trasparenza tra le aziende, che condividono incidenti di sicurezza e best practice. Questo approccio collaborativo è fondamentale per affrontare le minacce in modo efficace e coordinato. Aiutiamo le aziende a comprendere e implementare le migliori pratiche di sicurezza, fornendo piani di implementazione personalizzati, garantendo che le soluzioni siano adatte al contesto specifico del cliente“.

Per le aziende con budget limitati, è essenziale pianificare gli investimenti in sicurezza in modo strategico, bilanciando rischi e risorse disponibili. “Questo approccio – ha concluso Colosimo – consente di migliorare progressivamente la postura di sicurezza, adattandosi alle esigenze specifiche e alle risorse a disposizione”.