Ripensare la Cybersecurity nell'era della trasformazione digitale

Negli ultimi due anni, la maggior parte delle aziende ha accelerato il ritmo della propria trasformazione digitale basata sull'adozione di tecnologie ICT all'avanguardia come il cloud/edge computing, i Big Data e l'Internet of Things (IoT). Allo stesso tempo, le aziende continuano a subire attacchi alla sicurezza, che sono tra i principali ostacoli all'implementazione dei loro programmi di trasformazione digitale. Il famoso attacco ransomware "Wannacry" ha colpito importanti aziende in tutto il mondo, come l'NHS (National Health Service) del Regno Unito. Un altro esempio è stato l'attacco informatico contro il sistema di transazioni internazionali SWIFT, avvenuto nel febbraio 2016 e che ha portato al furto di 81 milioni di dollari dalla Banca Centrale del Bangladesh. Questi attacchi evidenziano le vulnerabilità delle moderne infrastrutture informatiche e l'importanza della Cybersecurity come elemento integrante della strategia di trasformazione digitale di un'azienda. È importante comprendere i principali driver e le tendenze delle future soluzioni di Cybersecurity per trarre il massimo dagli investimenti nella sicurezza.

Fattori trainanti della sicurezza informatica del futuro

L'espansione della portata e della sofisticazione dei sistemi di Cybersecurity si basa sui seguenti fattori:

Evoluzione della tecnologia

Le infrastrutture IT aziendali stanno gradualmente crescendo in dimensioni e complessità, a seguito dell'introduzione di nuove tecnologie come i sistemi cyber-fisici (CPS) e l'IoT. Questi paradigmi si basano tipicamente su sistemi e dispositivi che collegano il mondo fisico a quello digitale, come sensori, macchine intelligenti, auto connesse, robot e altro ancora. Se da un lato questi sistemi offrono l'opportunità di aumentare la produttività e migliorare il processo decisionale, dall'altro ampliano la portata delle potenziali vulnerabilità. Ad esempio, un recente attacco DDoS (Distributed Denial of Service) su larga scala che ha sfruttato le vulnerabilità dei dispositivi IoT ha colpito importanti siti Internet come Amazon, X (Twitter) e Spotify.

Complessità normativa

Al giorno d'oggi molte aziende operano in ambienti normativi complessi, che impongono la conformità a numerosi regolamenti e standard di sicurezza. Ad esempio, le aziende finanziarie statunitensi devono aderire alle normative associate al Payment Card Industry Data Security Standard (PCI DSS), al Sarbanes-Oxley Act del 2002 (SOX, P.L. 107-204), al Gramm-Leach-Bliley Act, al Financial Services Modernization Act del 1999 e altro ancora. I sistemi di Cybersecurity si stanno evolvendo per supportare le aziende nel loro allineamento alle normative e agli standard richiesti.

Sofisticatezza degli attacchi

Nel corso degli anni, gli attacchi di Cybersecurity sono diventati sempre più sofisticati, asimmetrici e meno prevedibili. Ad esempio, gli attacchi ransomware si sono aggiunti all'elenco degli attacchi di phishing, DDoS e social engineering, mentre i metodi utilizzati dai criminali informatici sono in continua evoluzione grazie all'uso di tecniche avanzate di sniffing e crittografia e ai tool di intelligenza artificiale.

Risorse limitate

Molte aziende non dispongono delle risorse, delle competenze e del capitale proprio necessari per far fronte alla moderna criminalità informatica. Questo in particolare per lle PMI (Piccole Medie Imprese), tipicamente alla ricerca di soluzioni economicamente competitive.

Allied Telesis Emerging Cyber Security Solutions and Services

Soluzioni e servizi emergenti per la sicurezza informatica

Sulla base di questi fattori, le soluzioni emergenti di Cybersecurity presentano le seguenti caratteristiche:

Automazione e intelligenza della sicurezza

L'automazione delle soluzioni di cybersecurity è fondamentale per far fronte al crescente numero e alla sofisticazione delle minacce alla sicurezza informatica. Questo dà origine all'implementazione di sistemi di apprendimento automatico, che sono in grado di rilevare i modelli di attacco in modo completamente o semi-automatico. C'è anche una tendenza a impiegare tecnologie di deep learning e di intelligenza artificiale per identificare indicatori di attacchi complessi, difficilmente riconoscibili sulla base dell'apprendimento automatico convenzionale.

Set di dati sulla sicurezza informatica e approcci basati sui dati

La raccolta di set di dati relativi alla sicurezza sta diventando molto importante per lo sviluppo dei futuri sistemi di Cybersecurity. Questi set di dati sono un prerequisito fondamentale per l'addestramento e la validazione dei sistemi data-driven, compresi gli algoritmi di machine learning e AI. Senza grandi quantità di dati sul funzionamento delle risorse informatiche e sugli incidenti di attacco contro di esse, non è possibile implementare l'automazione e l'intelligenza della sicurezza.

Gli standard

Le aziende che sviluppano standard tendono a incorporare le tecnologie più recenti e le migliori pratiche nel loro lavoro. Quindi le soluzioni basate sugli standard sono solitamente più efficaci per aumentare la resilienza informatica delle aziende moderne. Queste ultime devono adottare e implementare non solo gli standard convenzionali e consolidati (ad esempio il famoso ISO27001), ma anche quelli emergenti come l'Industrial Internet Consortium Security Framework (IISF). Quest'ultimo fornisce un progetto per la sicurezza dei sistemi CPS nell'era dell'Industria 4.0.

Politiche integrate per la sicurezza informatica e fisica

Nell'ambito dell'integrazione dei sistemi IoT e CPS, vi è una stretta interazione tra i sistemi informatici e fisici, compresa l'interazione tra i meccanismi di sicurezza. Ad esempio, i varchi di accesso elettronici e i sistemi di videosorveglianza digitale sono sempre più utilizzati come tecnologie primarie di sicurezza fisica. Questa stretta interazione sta gradualmente portando a un'integrazione delle misure di sicurezza fisica e informatica e delle relative politiche. I settori che gestiscono infrastrutture fisiche e informatiche (ad esempio, energia, trasporti, edifici) hanno un ruolo di primo piano in questa integrazione.

Database delle vulnerabilità

Dopo molti anni di raccolta di informazioni e conoscenze sulle minacce informatiche, la comunità della Cybersecurity ha creato una serie di database di vulnerabilità, utilizzati per mantenere e diffondere informazioni sulle vulnerabilità di sicurezza conosciute. Il National Vulnerability Database del NIST è uno dei database più popolari di questa categoria, che fornisce agli sviluppatori e agli implementatori di sistemi di Cybersecurity i mezzi per accedere automaticamente a informazioni aggiornate sulle minacce informatiche. Questo è importante per supportare la raccolta e l'elaborazione di grandi quantità di dati per l'automazione e l'intelligence della sicurezza.

Sicurezza gestita e sicurezza come servizio

C'è un'ondata di soluzioni di sicurezza che vengono offerte in base al paradigma Security-as-a-Service o come opzione pay-as-you-go. Esempi tipici sono le famose soluzioni di sicurezza gestite (MSS), che rappresentano una scelta primaria per le PMI e altre aziende che operano con budget limitati. Le soluzioni per le piccole aziende sono dotate di facili interfacce basate sul web per la loro configurazione, il che le rende interessanti per i dipendenti con scarse competenze in materia di sicurezza.

Decentralizzazione e Blockchain

L'avvento della criptovaluta BitCoin ha rivelato le capacità della tecnologia distributed ledger di decentralizzare e proteggere le transazioni attraverso i sistemi e i dispositivi informatici. La tecnologia a libro mastro distribuito viene attualmente sfruttata come infrastruttura sicura, rispettosa della privacy e anti-manomissione in un'ampia gamma di applicazioni che vanno oltre le transazioni finanziarie ed è quindi probabile che diventi mainstream negli anni a venire.

I fornitori di apparecchiature e gli integratori di future soluzioni ICT dovrebbero monitorare attentamente queste tendenze e integrarle nei loro prodotti e servizi. La sicurezza non deve più essere vista come un investimento difensivo con un ROI limitato, ma piuttosto come un elemento indispensabile e integrante di qualsiasi cyberinfrastruttura. Come tale, dovrebbe essere posta in cima all'agenda della trasformazione digitale.