Fortinet, gli scenari presenti e futuri della cybersecurity

Fortinet, gli scenari presenti e futuri della cybersecurity
Massimo Palermo, Vicepresidente e Country Manager Italia e Malta di Fortinet

Nella tavola rotonda a margine del Security Day 2024, l’azienda ha tracciato una panoramica delle sfide in tema di sicurezza ICT, rese sempre più rilevanti dalla trasformazione digitale del mercato

In un ecosistema globale sempre più digitalizzato, il moltiplicarsi delle minacce informatiche preoccupa e spinge costantemente a cercare nuove soluzioni: specialmente in Italia, dove – stando ai dati dell’ultimo rapporto Clusit – gli attacchi nel 2023 sono cresciuti di un vertiginoso 65%. «Risultiamo quattro volte più vulnerabili rispetto alla media mondiale», spiega Massimo Palermo, Vicepresidente e Country Manager Italia e Malta di Fortinet «e la frammentazione tecnologica delle aziende nostrane non aiuta. Occorre innalzare il livello delle barriere e la loro sofisticazione, con investimenti e innovazioni tanto in ambito di software quanto nella formazione di professionisti del settore». Particolare attenzione va riservata anche al tipo di attacchi e ai loro trend: nella seconda metà del 2023 i responsabili degli attacchi hanno aumentato la velocità con cui capitalizzano le falle appena rese pubbliche (43% in più rispetto al primo semestre 2023).

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Prevenzione e risposta, due sfere complementari

«Già nel 2012, l’allora Direttore dell’FBI Robert Mueller diceva che le aziende si dividono in due tipi: quelle già hackerate e quelle che ancora non lo sono state» commenta Annita Sciacovelli, docente universitaria e AG di ENISA. «Oggi il focus si concentra proprio sulla prevenzione e sulla valutazione delle minacce, ma ci sono diversi problemi. Il primo è che, contrariamente a quanto accade in altri ambiti, nella cybersecurity è molto più difficile stimare l’entità dei rischi e quantificare i potenziali danni negli scenari peggiori. Inoltre, le strategie di attacco sono in continua evoluzione e richiedono analisi altrettanto costanti, ma la carenza di esperti complica questo processo: ecco quindi che la formazione di nuove figure diventa fondamentale». Formazione che però «è un investimento a lungo termine», fa notare Roberto Setola, Direttore del master in Homeland Security del Campus Bio-Medico di Roma. Tanto che nelle nuove normative si parla sempre più di “resilienza” anziché di prevenzione, perché «impedire il 100% degli attacchi, di fatto, è inimmaginabile».

Leggi anche:  Cisco Identity Intelligence, ecco come proteggersi dagli attacchi basati sull'identità
Aldo di Mattia, Sr Manager Systems Engineering Public Sector di Fortinet Italia

Tra snodi normativi e rincorsa all’innovazione

«Le norme sono fondamentali», premette il Presidente di Clusit Gabriele Faggioli, «ma spesso non tengono conto delle economie di scala e rischiano di portare a costi insostenibili. L’Italia è un Paese frammentato tra PMI e PA, terzultima in Europa per competenze digitali e quartultima per competenze digitali avanzate. La realtà è che alla maggior parte delle aziende, tolte le più grandi, mancano le risorse per fare formazione interna. Noi di Clusit ci basiamo su dati pubblici, perciò vediamo solamente la punta del fenomeno, ma è evidente come bisogni trovare azioni più efficaci». Una visione che Fortinet può coadiuvare grazie alle detection. «Un dato interessante», evidenzia Aldo di Mattia, Sr Manager Systems Engineering Public Sector di Fortinet Italia, «è che le minacce siano aumentate nonostante la capacità di detection del nostro paese sia cresciuta del 268% nell’ultimo anno. Questo perché circa il 40% degli attacchi avviene in fase di studio, un passaggio in cui siamo ancora molto indietro per investimenti e soluzioni».

Antonio Madoglio SE Director di Fortinet Italia

E proprio in questa rincorsa all’innovazione, secondo il SE Director di Fortinet Italia Antonio Madoglio, si cela la chiave. «L’AI non è una novità, ciò che sta cambiando è il modo di applicarla», commenta. «È importante addestrare i sistemi a distinguere il malware da ciò che è pulito, anche per le minacce ancora non identificate. Solo partendo da dati certi è possibile ridurre i tempi di detection e risposta».