Tutti gli indirizzi del gruppo leader nell’offerta di servizi e soluzioni ad alto valore aggiunto
Guerre ibride. Attacchi sul terreno coordinati con quelli digitali. Incursioni minacciate e reali ai danni di infrastrutture strategiche. La minaccia cyber è oggi uno dei principali elementi di criticità per aziende e organizzazioni. Da qui l’amplificata visibilità di concetti nuovi come quello di sovranità digitale e più di recente di autonomia nazionale strategica. «Un indirizzo chiaro che ultimamente è stato interpretato anche banalizzandolo, come con il caso Kaspersky» afferma Marco Di Luzio, Chief Marketing Officer Tinexta Cyber. «Si tratta di sviluppare filiere che producono soluzioni, sviluppano servizi. Parliamo quindi di tecnologie e soggetti che devono operare all’interno di standard e normative nazionale ed europee». Da qui la nascita del concetto di cybersecurity made in Europe. Una delle pietre angolari dello Strategic Compass – Bussola Strategica – il documento con cui l’Unione Europea ha definito la propria agenda in termini di sicurezza e difesa. «Vorremmo tutti capire un po’ meglio di che cosa si tratta. Parliamo di sostituzioni di tasselli di tecnologia o si fa riferimento a un concetto più ampio?» si domanda Di Luzio, rivolgendosi alla platea di partner e operatori riunitasi in occasione dell’evento “Come innalzare i livelli di sicurezza delle organizzazioni” organizzato da Tinexta Cyber, svoltosi al Talent Garden di Milano. Con il proliferare di norme, regolamenti, documenti di analisi e azione strategica che cosa significa rendere operativi questi indirizzi per gli operatori di settore e soprattutto per aziende e organizzazioni?
Rischio cyber in aumento
Lo spunto arriva da alcuni numeri che illustrano le dimensioni assunte dalla trasformazione digitale. In Italia oggi sono attive oltre 30 milioni di identità digitali SPID, 10 milioni attivate negli ultimi 12 mesi. Uno strumento sempre di più utilizzato per accedere ai servizi online offerti della Pubblica Amministrazione, come dimostrano i numeri in costante aumento nel numero di accessi, oltre mezzo miliardo nel 2021, circa 330 milioni solo nei primi quattro mesi dell’anno. 14 milioni le PEC attive, pari ad un traffico generato di oltre 2,5 miliardi di messaggi e 30 milioni di firme digitali. Numeri impressionanti. Che contribuiscono ad aumentare l’esposizione al rischio cyber. «Un trend in atto da anni. Che sempre di più coinvolge cittadini, processi amministrativi e di business. Rischio cyber che deve farci comprendere come fare innovazione sicura. Perché la cybersecurity non sia solo difesa, ma anche un abilitatore per fare innovazione in modo sicuro» afferma di Luzio.
Strategy change
Da qui la necessità di modificare il proprio approccio strategico alla cybersecurity. Abbondonando tattiche reattive poco efficaci per abbracciare strategie di difesa attiva. Che rendano sempre più costoso in termini di risorse e competenze portare a termine questi attacchi. «La strategia – afferma Di Luzio – deve essere sviluppata prima di mettere dei tasselli di tecnologia. Perché va messa al punto giusto e l’investimento va mirato. Esattamente come fa chi attacca». Da tempo infatti sappiamo che il cybercrime abbandonata la fase eroica dei singoli hacker più dediti alla condivisione delle conoscenze e all’attivismo, oggi opera in maniera professionalizzata e strutturata come vere e proprie aziende, facendo leva su azioni di recruiting, ricerca & sviluppo e specializzandosi a seconda dei segmenti, dalla creazione di nuovi malware e servizi pacchettizzati alla vendita di prodotti e servizi servendosi delle tecniche di marketing. Criminali – sottolinea Marco Castaldo, consigliere delegato Yoroi, per i quali vige una sostanziale impunità: «Difficile che vengano individuati ed arrestati. Inoltre risulta ancor più difficoltoso riuscire a recuperare le somme rubate poichè tutto viene nascosto nel deep web, su wallet criptati o trasformato in criptovalute».
Collective defence
La terza trama d’interesse è il concetto presente nella stessa normativa di collective defence, mutuato dalla strategia NATO di difesa e uno dei pilastri su cui poggia la strategia di sicurezza con la quale l’Alleanza ha garantito la sicurezza dei paesi membri. «In effetti chi attacca è molto social, molto collective» osserva di Luzio. «Si serve di reti di bot e della collaborazione di complici sul darkweb, gruppi che si scambiano informazioni tecniche, appoggi logistici, insiders, ecc. Ma chi si difende? Spesso agisce da solo nella propria organizzazione, magari con il proprio team, cercando di rispondere ad attacchi estesi e sconosciuti. Riuscire a tradurre il concetto di collective defence in strategia e azioni diventa importante perché ci mette alla pari con chi ci sta attaccando». Un tema sul quale nel corso dell’incontro sono state sviluppate riflessioni importanti. A partire dall’ abbandono dell’idea del tutto inefficace di provare a difendere tutto il perimetro alla stessa maniera e l’evoluzione dei SOC verso defence center più evoluti. «Una percezione errata dei danni economici si ripercuote nella sbagliata definizione del budget e nella non ottimale sua allocazione. Da qui l’importanza della capacità di monitorare in modo corretto i rischi» ha concluso Castaldo.