Intervista

La cyber security entra nell’agenda dei manager, NovaNext: «Deve essere approcciata come strategia di business»

Per fronteggiare criminali informatici sempre più pericolosi per le imprese occorre un mix di tecnologie e cultura aziendale, con un approccio multilivello. «Ma spesso per implementare strumenti, competenze, conoscenze e prassi, le proprie risorse non bastano. Ecco perché conviene integrarle con un’offerta evoluta di servizi gestiti». Parla Cosimo Rizzo, Head of Technology di NovaNext

Pubblicato il 26 Feb 2020

NovaNext cyber security

Cyber security è un’espressione che non attiene più solo all’ambito tecnologico. Se fino a poco fa il termine era sinonimo di soluzioni informatiche atte a preservare l’integrità dei network e la riservatezza dei dati, oggi nelle imprese non si può prescindere da un approccio culturale, che fonda strumenti, competenze, conoscenze e prassi in una dimensione capace di inglobare – senza ingessarle – tutte le attività del business. La parola d’ordine è aggiornamento continuo: le misure tradizionali non bastano più a garantire una difesa adeguata da criminali informatici sempre più organizzati, che usano tattiche e tecnologie imprevedibili, perché in continua evoluzione. Per questo, allo stesso modo, devono continuare a evolversi anche le piattaforme e le professionalità che presidiano le superfici e le applicazioni aziendali. Per sempre più aziende è impensabile riuscire a sostenere uno sforzo del genere. Anche per le organizzazioni più strutturate si tratta di una sfida non da poco: il livello di attenzione deve essere mantenuto alto 24 ore su 24 e sette giorni su sette. L’outsourcing della protezione a professionisti della security diventa una strada quasi obbligata. Ecco perché sul fronte sicurezza il ruolo dei managed services provider sta diventando strategico per qualsiasi tipo di impresa.

Abbiamo chiesto a Cosimo Rizzo, Head of Sales Solutions di NovaNext (system integrator specializzato in soluzioni per la sicurezza IT e training center per i professionisti dell’ICT), quali sono i fenomeni che minacciano oggi il business e quali contromisure occorre sviluppare per contrastarli.

Cosa rende sempre più insidiose le strategie dei cyber criminali?

Agli aggressori non mancano creatività e capacità di sofisticazione, anzi, sono in grado di fare continui progressi perché sono estremamente innovativi. È un trend consolidatosi negli ultimi tempi e destinato a protrarsi nei prossimi anni. D’altronde sappiamo che la posta in gioco è altissima. Basti pensare che la compromissione della posta elettronica aziendale, che è una delle aree su cui le organizzazioni investono maggiormente, è un’attività criminale che frutta miliardi di dollari ogni anno. Aumenta quindi, da parte dei cyber criminali, la capacità di eludere le tecnologie di protezione e di utilizzare tecniche di evasione avanzate per prevenire il rilevamento successivo e celare le attività malevole, per esempio adottando strategie note come Living Off The Land (Lotl). Ma i cyber criminali diventano sempre più abili anche nello sfruttare il principale tallone d’Achille delle imprese, ovvero l’errore umano insito in qualunque processo di business.

Entrando nel merito delle principali minacce, vediamo che continuano a evolversi le tattiche relative ai ransomware. L’adozione da parte delle organizzazioni del cloud multiplo mette in difficoltà anche i Security Operation Center più maturi a causa della continua necessità di acquisizione di nuove competenze, e costituisce un terreno fertile per gli attacchi. Un altro importante trend emergente riguarda i sistemi di sicurezza basati sulle prime generazioni di Artificial Intelligence, che adottano modelli di machine learning per apprendere, correlare e quindi intraprendere le azioni necessarie: abbiamo osservato che anche questi oggi possono essere compromessi.

Cosa rende inefficaci gli approcci tradizionali alla cyber security, basati sulla protezione perimetrale?

Il problema è che l’attività dei cyber criminali è in continua evoluzione. È la loro capacità di eludere le tecnologie di protezione, di prevenire il rilevamento successivo e di sfruttare gli errori che rende gli approcci tradizionali inadeguati. Tutto ciò impone alle organizzazioni di dotarsi di infrastrutture tecnologiche all’altezza della situazione, costantemente aggiornate, e di avvalersi di personale tecnico che non solo disponga di competenze elevate ma, anche in questo caso, continuamente rinnovate.

All’atto pratico, come devono comportarsi le imprese per proteggersi?

Gli strumenti di sicurezza on premise rimangono basilari, ma non sono sufficienti. L’attenzione maggiore va riposta nel garantire la disponibilità di risorse umane in grado di fronteggiare efficacemente le minacce senza alcun limite, né di orario, né di festività, assenza o quant’altro. Da questo punto di vista la principale sfida per la maggioranza dei Ciso è quella di bilanciare le risorse interne, sia tecnologiche che umane, e il ruolo dei fornitori di servizi di sicurezza, che consentono di espandere le capacità dell’infrastruttura di security rapidamente e con un impatto minimo sui flussi di lavoro aziendali.

Tutto ciò riguarda anche le organizzazioni piccole, nonché quelle che potrebbero a torto ritenersi poco rilevanti per un attacco, ma che possono essere fornitrici o in qualche modo collegate a obiettivi più grandi, divenendo un tramite per raggiungerli.

Quali sono i punti di forza dei servizi gestiti di sicurezza?

I vantaggi sono numerosi. Prima di tutto si ottiene la facoltà di accedere a servizi di supporto e a competenze avanzate 24 ore su 24 e sette giorni su sette, potendosi inoltre avvalere delle best practice e delle tecnologie più avanzate. Da un punto di vista economico, un beneficio molto significativo è quello di evitare costi imprevisti e non di rado considerevoli, scegliendo invece di affrontare spese con cadenza regolare e distribuita. Da una parte, quindi, disponibilità e prestazioni dell’infrastruttura Ict aziendale migliorano, dall’altra gli economics sono pienamente sotto controllo.

Prima ha citato gli errori umani definendoli il tallone d’Achille di ogni impresa. Come si affronta quest’altra criticità?

Confermo: la maggior parte degli incidenti di sicurezza è legata ad errori umani (oltre l’80% degli incidenti, secondo il Clusit), per cui rendere consapevoli gli utenti aziendali dei rischi e delle minacce che si corrono utilizzando gli strumenti di lavoro, le infrastrutture produttive e i dispositivi ad uso personale è una necessità per tutte le organizzazioni.

Formare le persone è una componente fondamentale in ogni strategia di sicurezza. La protezione di un’infrastruttura o di un dato può infatti non risultare efficace, se chi li utilizza lo fa impropriamente. Diventa dunque fondamentale realizzare programmi di formazione che aiutino ad aumentare l’awareness, sia per prevenire gli incidenti sia per sapersi comportare correttamente nel caso in cui questi si verifichino, eseguendo tutto ciò che ad una organizzazione è richiesto nel mezzo di una crisi.

Che garanzie può offrire NovaNext sul piano delle soluzioni e delle competenze, come managed security service provider?

La sicurezza IT deve essere una strategia di business, un mix di tecnologie e cultura aziendale, volte a sviluppare un approccio multilivello. NovaNext, forte di un’esperienza più che trentennale di system integrator e training center, offre alle aziende CyberNext, una gamma completa di servizi basati sulle più avanzate soluzioni di cyber security – dai managed security services all’ethical hacking, fino alla cyber security awareness – e la disponibilità di professionisti specializzati e costantemente aggiornati. Grazie all’esperienza, alla competenza e alla formazione continua dei nostri esperti presidiamo la costante evoluzione delle tecnologie e rispondiamo in modo completo alle diverse esigenze che emergono dal mercato sui molteplici fronti della sicurezza aziendale.

La sicurezza IT in azienda dell'era dell'Always On. Clicca qui e scarica il White Paper

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 2