Non c’è cyber resilience senza un approccio innovativo alla security

Proofpoint lancia Digital Communications Governance, nuova offerta di governance delle comunicazioni digitali alimentata da AI

Il viaggio intrapreso da SILC, pioniere della “fabbrica smart”, verso la sicurezza dei propri sistemi, supportato dalle competenze di Mauden e dalle soluzioni di IBM. Una collaborazione che si pone come obiettivo quello di rafforzare la robustezza delle infrastrutture aziendali e di offrire una difesa proattiva contro le crescenti minacce

Il rapporto CLUSIT 2024 lo ha messo in evidenza: gli attacchi cyber in Italia sono aumentati del 65% nel 2023. Tra i settori più colpiti la Sanità, la Finanza e il Manifatturiero. «In particolare, nel nostro paese la percentuale degli attacchi informatici, rispetto al dato globale, è aumentata dell’11%» – aggiunge Claudia Leati, innovation & technology advisor di Mauden. – «Questi dati ci portano ad affermare che le nostre aziende devono affrontare sia sfide di business che tecnologiche. Da un lato, devono contrastare la concorrenza, essere innovative e veloci senza, però, trascurare gli elevati standard qualitativi a basso impatto ESG e nel rispetto delle compliance. Dall’altro, le aziende devono tener conto dell’interazione e dell’integrazione dei sistemi IT, delle applicazioni dei dati provenienti da fonti eterogenee, quali l’IoT e i social che, sebbene fonti innovative, possono però aumentare l’esposizione al rischio di attacco».

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Per Claudia Leati, «le aziende devono ripensare alla sicurezza con un doppio approccio: da un lato proteggersi secondo i concetti della cyber security e, dall’altro, pensare a come ripartire in caso di attacco seguendo l’approccio cyber resilience. Nell’ottica della riduzione del rischio non solo le tecnologie proteggono le aziende, ma anche la consapevolezza umana, i processi standardizzati ed organizzati, la cultura aziendale».

Uno scenario che oramai interessa tutte le aziende del nostro territorio, a maggior ragione quelle con una “storia” di dati che va molto indietro nel tempo. SILC è stata fondata nel 1972 e opera nel settore dei prodotti per l’igiene. Nel corso degli anni, la società di Trescore Cremasco ha seguito da vicino l’evoluzione dei sistemi informatici, soprattutto quelli dedicati alla messa in sicurezza del dato.

Claudia Leati, innovation & technology advisor di Mauden

«Abbiamo un fruttuoso percorso con i nostri partner di lunga data quando si parla di cybersecurity e questo a dimostrazione che quando ci affidiamo a uno di loro, lo facciamo non solo per soddisfare richieste presenti, ma con la convinzione di poter lavorare bene per il futuro» – dice Cesare Battaglia, amministratore delegato di SILC. Un percorso di evoluzione che non riguarda soltanto l’adozione di nuove tecnologie, ma che esige, inoltre, apertura mentale, volontà di abbracciare la sfida e capacità di capire la cultura aziendale. «La tecnologia aiuta a restare competitivi sul mercato e, nel nostro caso, questo è vero quando si riesce non solo a proteggere il dato ma anche a trarre da questo il giusto valore. Alla fine degli anni ‘90, abbiamo introdotto nei nostri stabilimenti i primi terminali, iniziando intorno al 2003 a parlare di Industry 4.0, quando il termine non era nemmeno conosciuto». Al fianco del viaggio di trasformazione di SILC, da un lato il supporto di un system integrator come Mauden e dall’altro le soluzioni leader del mercato di IBM.

Leggi anche:  Cybersecurity: solo un’organizzazione su tre è in grado di gestire la sicurezza informatica 24 ore su 24

OBIETTIVO RESILIENZA

Già prima della pandemia, SILC si era posta un obiettivo: implementare la cyber resilience della sua infrastruttura. A tal fine è emersa la necessità di assicurarsi copie affidabili dei dati di produzione in caso di attacchi ransomware o altre criticità. Copie immutabili, isolate e granulari per ripristinare il business a seguito di un incidente, corruzione logica o attacco informatico. L’esigenza è stata la migliore occasione per adottare un sistema di monitoraggio costante degli endpoint aziendali, la parte più esposta e vulnerabile di un’infrastruttura. Insieme a Mauden, Cesare Battaglia ha spinto per l’adozione di IBM Safeguarded Copy per la parte Storage, di IBM Security Guardium Data Protection per l’accesso ai dati sensibili e di IBM Security QRadar EDR per il controllo degli endpoint. Già prima di questo progetto, SILC si era impegnata a esplorare vie alternative nella ricerca di potenziali minacce, ampliando il proprio raggio d’azione oltre i metodi convenzionali. Questo approccio ha permesso di individuare potenziali vulnerabilità che potevano colpire non solo la singola organizzazione, ma qualsiasi sistema connesso, aprendo così nuovi orizzonti investigativi nel panorama della sicurezza informatica.

Cesare Battaglia, amministratore delegato di SILC

LA SENTINELLA INTELLIGENTE

La soluzione implementata per SILC prevede un sistema di copia sicura dei dati con Safeguarded Copy, un monitoraggio costante dell’accesso ai dati sensibili con IBM Security Guardium Data Protection e un controllo costante dei client device con IBM Security QRadar EDR. Questi ultimi due strumenti svolgono un ruolo di sentinella per eventi lato security e l’invio, in maniera automatizzata, di report su dashboard centrali. «In questo modo, è possibile intervenire sulle minacce quasi in tempo reale. Inoltre, l’automatizzazione nella gestione degli avvisi ci permette di focalizzarci sulle minacce più rilevanti. L’utilizzo dell’A.I. garantisce funzioni di apprendimento dello strumento e salvaguardia la continuità del business. Così possiamo prendere decisioni informate, grazie agli storyboard di visualizzazione degli attacchi» – spiega Battaglia.

Leggi anche:  Apple invita gli indiani a controllare i loro iPhone

«Per rispondere alle esigenze di SILC, IBM ha lavorato al fianco di Mauden nella realizzazione di una soluzione innovativa, che permettesse di individuare potenziali vulnerabilità legate alle crescenti sfide poste alla sicurezza informatica. – racconta Delia La Volpe, IBM senior security technical specialist manager. Le tecnologie di IBM Security, infatti, offrono una soluzione integrata per il rilevamento e la risposta alle minacce, al fine di proteggere gli utenti, i dati e l’infrastruttura, con un approccio aperto e interoperabile utilizzando l’intelligenza artificiale insita nelle tecnologie». La prima fase del progetto è stata completata a febbraio 2024, successivamente è stata avviata la fase di implementazione di IBM Security Guardium e EDR, con l’installazione delle due soluzioni e la successiva verifica degli alert e dei report generati.

Delia La Volpe, IBM senior security technical specialist manager

STORAGE, CRITTOGRAFIA E VERIFICA DEGLI ACCESSI

L’infrastruttura di SILC si basa su tecnologia IBM, che per l’azienda rappresenta una garanzia di messa in sicurezza del suo business. «Una delle nostre divisioni lavora in ambito pubblico e quindi non di rado gestiamo dati sensibili che richiedono una sicurezza di livello massimo» – prosegue l’AD. SILC si rivolge anche a terzi, per esempio a utenti in ambito sanitario, che necessitano di un’attenzione ancora maggiore in termini di dati da proteggere e governare. Anche per questo, la società ha intrapreso, oltre a un progetto di crittografia, l’implementazione di una soluzione per monitorare gli accessi e produrre alert, per rafforzare ogni possibile scenario. IBM Security Guardium monitora in modo granulare e continuo l’accesso ai dati sensibili in tutti gli stati e in tutti gli ambienti: file, database e applicazioni. La strategia chiave di SILC, nel progetto di sicurezza condotto insieme a Mauden, si basa su due obiettivi: il potenziamento dell’endpoint per rilevare le minacce a livello di dispositivi e l’implementazione di un’unica piattaforma di sicurezza su ogni dispositivo che garantisse, da un lato, una protezione avanzata e dall’altro il monitoraggio degli accessi ai dati sensibili. «Se il sistema informativo è il motore di tutto il business dobbiamo avere la certezza che sia sempre efficiente» – afferma Battaglia. «Per sottolineare la natura innovativa del nostro approccio a questo progetto, abbiamo scelto di integrare funzionalità precedentemente assenti nei nostri sistemi, che consentono la simulazione di attacchi e ci forniscono una guida preziosa su come reagire di fronte a potenziali minacce». Questo include il ripristino dei dati tramite la modalità Air Gap, che consente di creare copie dei dati di produzione in modalità point-in-time, immutabili e protette, all’interno di un ambiente isolato. Questa modalità semplifica il recupero dei dati in caso di attacchi ransomware o di azioni malevole da parte degli utenti che cercano di distruggere i dati.

IN CONCLUSIONE

Disegnare un processo di cyber resilience per aziende complesse ed esposte come SILC è sicuramente una sfida stimolante, che deve necessariamente partire dalla conoscenza profonda degli ambienti del cliente, oltre che da un rapporto di fiducia reciproca coltivato nel tempo. Le soluzioni di IBM garantiscono indubbiamente l’affidabilità e la modularità di cui una realtà come SILC ha bisogno. Inoltre, le competenze e il know-how che un system integrator come Mauden può mettere in campo rappresentano indubbiamente un fattore determinante per la buona riuscita del progetto, rappresentata ovviamente dalla soddisfazione del cliente.

Leggi anche:  Artificial Intelligence: scudo e spada nella cybersecurity moderna