Roundtable “L’agenda 2025 del CISO”, come tenere il passo con il digitale

Roundtable “L’agenda 2025 del CISO”, come tenere il passo con il digitale

Roundtable “L’agenda 2025 del CISO”, come tenere il passo con il digitale

Come stanno evolvendo i programmi di cybersecurity nelle aziende italiane, quali devono essere i punti di attenzione e le priorità da considerare a livello strategico? A queste domande hanno risposto, nel corso della Roundtable “L’AGENDA 2025 DEL CISO: RISPONDERE ALL’EVOLUZIONE DELLE MINACCE, TENERE IL PASSO CON IL DIGITALE” del Cybersecurity Summit 2025, lo scorso 20 marzo a Milano, Andrea Licciardi, Cybersecurity Manager Mba, Maire Group; Fabio Musso, Global IT Cyber Security Director, Rina; Giampiero Petrosi, Regional Vice President Sales Engineering, Rubrik; Gabriele Pontieri, Senior Presales Manager, Kaspersky Italia e Marco Rocco, Regional Sales Manager, Opswat Italia, con la moderazione di Ezio Viola, Consigliere, The Innovation Group.

Come emerge dall’articolo sotto (e dal video completo che riproponiamo), le priorità vanno nella direzione di assicurare:

  • Una corretta identificazione e gestione del rischio informatico, in linea con le specificità del business e in collaborazione stretta con il resto dell’organizzazione;
  • Il migliore sfruttamento di tecnologie allo stato dell’arte, in primis l’intelligenza artificiale che promette grandi benefici
  • Un’elevata attenzione alla formazione e sensibilizzazione degli utenti
  • Non dimenticarsi dei rischi legati alle terze parti, come ci ricorda oggi anche la compliance alla NIS2
  • Essere pronti alla recovery e al ripristino della situazione in caso di incidente
  • Ricorrere a una combinazione di tecnologie avanzate e competenze umane ove possibile, anche ricercandole all’esterno, nei servizi MDR
  • Approccio integrato, utilizzo dell’approccio Zero Trust e capacità di neutralizzare minacce anche in contesti complessi come l’OT/ICS e l’IoT.

Qui il video completo della Roundtable:

Il Cyber Fusion Center di Maire: tecnologia, business e collaborazione al centro della cybersecurity

Intervento di Andrea Licciardi, Cybersecurity Manager MBA, Maire Group

Cos’è il Cyber Fusion Center di Maire e come sta evolvendo il programma di cybersecurity? Quali le iniziative in corso?

«Il termine fusion può sembrare ambiguo, ma ci piace utilizzare concetti che esprimano al meglio la nostra visione. Il nostro approccio alla cybersecurity va oltre la tecnologia: è integrato con il business», ha detto Andrea Licciardi, Cybersecurity Manager MBA di Maire Group. «L’obiettivo è sviluppare un programma di cybersecurity che tenga conto delle esigenze aziendali, non solo degli aspetti tecnici. Questo ci consente di dialogare efficacemente con i nostri stakeholder e di far percepire la sicurezza come un vero fattore di valore per l’impresa.»

Un elemento chiave, secondo Licciardi, è la gestione del rischio. «Dobbiamo essere in grado di comunicare in modo corretto con il business e di costruire percorsi che generino valore. Inoltre, è fondamentale governare adeguatamente le informazioni aziendali. Utilizzando i dati in modo strategico, riusciamo a identificare i rischi, stabilire le priorità e ottimizzare gli interventi: è impossibile affrontare tutto contemporaneamente. Per questo consideriamo i rischi non solo dal punto di vista tecnologico, ma anche da quello di business.»

Ottimizzazione delle risorse e intelligenza artificiale

In un contesto dove le risorse non sono infinite — a differenza di quelle di cui spesso dispongono gli attaccanti — il Cyber Fusion Center di Maire punta su efficienza e innovazione. «Grazie all’intelligenza artificiale possiamo elaborare rapidamente grandi volumi di dati, migliorando le nostre capacità di rilevamento, risposta e recupero», sottolinea Licciardi. «Questo approccio ci ha permesso di ridurre drasticamente i tempi di gestione degli incidenti: oggi riusciamo a intervenire in soli 60-70 minuti, un risultato impensabile solo tre anni fa.»

KPI orientati al business e sinergia con i decisori aziendali

Un altro pilastro della strategia è la capacità di tradurre i dati tecnici in KPI comprensibili per il business. «Non ci limitiamo a estrarre dati dalle piattaforme, ma li contestualizziamo per renderli chiari a CFO, azionisti e decisori aziendali», prosegue Licciardi.

La collaborazione con il top management è continua: «Interagiamo quotidianamente con i CFO e gli altri dirigenti. Per noi, la cybersecurity è un elemento centrale per il business: lavoriamo con clienti di livello mondiale, essere riconosciuti come partner affidabili è decisivo per consolidare e far crescere il nostro business.»

Il programma di cybersecurity di Rina: formazione continua e attenzione alla supply chain

Intervento di Fabio Musso, Global IT Cyber Security Director, Rina

Quali sono oggi le priorità del programma di cybersecurity di Rina e quali criticità restano da affrontare?

«I risultati della survey rispecchiano perfettamente la nostra situazione. Negli ultimi 3-4 anni, Rina ha seguito una roadmap tecnologica per rafforzare il proprio sistema di cybersecurity», ha spiegato Fabio Musso, Global IT Cyber Security Director di Rina. «Ma la verità è che in questo campo non esiste un traguardo finale: la sicurezza è un percorso di miglioramento continuo. A un certo punto, però, è fondamentale fermarsi per valutare i progressi e affrontare le lacune principali.»

Secondo Musso, oggi il problema non è tanto tecnologico quanto culturale: «I principali gap riguardano la consapevolezza degli utenti. Finora abbiamo utilizzato corsi tradizionali, ma la partecipazione è limitata e spesso questi programmi sono percepiti come noiosi e poco utili. Chi lavora nell’IT tende a dare per scontati concetti che invece, per chi non ha una formazione tecnologica, non sono affatto banali.»

Formazione e sensibilizzazione degli utenti: verso un nuovo modello

Le difficoltà sono emerse chiaramente anche durante le simulazioni di phishing, i cui risultati sono peggiorati nel tempo. «Questo ci ha fatto capire che nel 2025 dovremo ripensare radicalmente il processo di sensibilizzazione. Non sarà più sufficiente una formazione periodica: serve un supporto costante, capace di ricordare ogni giorno agli utenti i rischi che corrono — ad esempio già all’accensione del PC.»

Un cambiamento che richiederà uno sforzo collettivo. «Sarà fondamentale il coinvolgimento di tutta l’organizzazione, dal board alle risorse umane, fino alla comunicazione interna. Stiamo lavorando a un nuovo modello, con il supporto di partner specializzati, e contiamo di vedere i primi risultati concreti entro la fine del 2025.»

L’intelligenza artificiale e la gestione della supply chain

Parallelamente, Rina ha avviato un’esplorazione delle potenzialità dell’intelligenza artificiale in ambito cybersecurity. «Prima di entrare nel dettaglio di queste tecnologie, però, vorrei sottolineare un altro aspetto critico: la gestione della supply chain», precisa Musso.

Il punto di attenzione? Non sempre i fornitori più grandi rappresentano il rischio maggiore. «Spesso si pensa che i principali pericoli vengano da grandi fornitori e outsourcer. In realtà, un hacker oggi sceglierebbe bersagli più facili: piccoli fornitori non considerati critici — come una ditta di pulizie o un consulente legale indipendente. Ed è proprio attraverso questi anelli deboli che abbiamo visto attacchi riusciti contro aziende più grandi.»

Cyber risk management: le priorità

Intervento di Giampiero Petrosi, Regional Vice President Sales Engineering, Rubrik

Oggi, per costruire una strategia di cyber resilienza efficace, è fondamentale partire dalla piena comprensione del rischio. «Tutti in azienda, dall’IT al top management, devono parlare una lingua comune, evitando tecnicismi o KPI incomprensibili», sottolinea Giampiero Petrosi.

Un concetto chiave è quello di Cyber Recovery Time Objective (CRTO): non basta ripristinare i dati dopo un attacco, bisogna anche proteggerli da minacce persistenti. «Capire l’impatto economico di tempi lunghi di ripristino è essenziale e il dialogo con il CFO diventa un passaggio obbligato.»

Petrosi ha evidenziato poi l’importanza di un approccio integrato: sicurezza, IT e board devono agire in modo coordinato, così come gli strumenti tecnologici adottati. «Ad esempio, analizzare quotidianamente i dati di backup aiuta a monitorare l’evoluzione dei dati e a prevenire attacchi come l’impersonificazione tramite credenziali compromesse.»

Un altro tema centrale è l’intelligenza artificiale: «L’AI offre grandi vantaggi per il rilevamento e la risposta agli incidenti, ma va alimentata con dati sicuri, altrimenti può diventare essa stessa un vettore di rischio.» Infine, Petrosi invita a valorizzare le applicazioni esistenti, creando una visione di sicurezza olistica e basata sull’ottimizzazione delle risorse.

Come colmare il gap di competenze in cybersecurity?

Intervento di Gabriele Pontieri, Senior Presales Manager, Kaspersky Italia

Nel 2025, la carenza di personale qualificato in cybersecurity sarà una delle sfide più critiche per le aziende. «Il 41% delle imprese vede questo tema come un ostacolo al rafforzamento della propria postura di sicurezza, con un aumento del 10% in due anni», evidenzia Gabriele Pontieri.

Per colmare il gap tra la crescente complessità degli attacchi e la disponibilità di esperti, Pontieri suggerisce l’adozione di servizi gestiti di sicurezza come il Managed Detection and Response (MDR). «La combinazione di tecnologie avanzate e competenze umane è fondamentale per individuare anomalie e fermare attacchi sofisticati che sfuggirebbero a una difesa automatizzata. Quello che distingue il nostro servizio è proprio questa combinazione di tecnologie avanzate, come Threat Intelligence, intelligenza artificiale e machine learning, con il contributo umano. Questo è essenziale perché spesso gli attacchi non si limitano a un oggetto malevolo da rilevare. Molti attacchi moderni utilizzano tecniche sofisticate, come quelle basate su strumenti nativi dei sistemi operativi o strumenti amministrativi, che sono difficili da rilevare con tecniche automatizzate. Qui entra in gioco l’esperienza degli analisti, che riescono a identificare e prevenire minacce che sfuggirebbero a un sistema automatizzato.»

Kaspersky propone soluzioni MDR anche in ambito OT (Operational Technology), un settore sempre più nel mirino dei cybercriminali. Inoltre, sottolinea Pontieri, servizi come l’MDR aiutano le aziende a semplificare la compliance con regolamenti come NIS2 e GDPR, trasformando gli obblighi normativi in opportunità di rafforzamento della sicurezza. “Le regolamentazioni come il NIS2, la GDPR e altre normative simili sono spesso viste dalle aziende come ostacoli – ha detto Pontieri – mentre dovrebbero essere considerate come strumenti per migliorare la sicurezza, non come impedimenti. Il servizio MDR aiuta a raggiungere una conformità più semplice e veloce, facilitando l’adozione di pratiche che migliorano la postura di sicurezza e la protezione dei dati, senza rallentare l’attività aziendale.”

Come accelerare la resilienza operativa con una sicurezza integrata?

Intervento di Marco Rocco, Regional Sales Manager, Opswat Italia

«Accelerare la resilienza operativa con una sicurezza integrata e pervasiva è una sfida cruciale, soprattutto per chi opera con infrastrutture critiche», ha spiegato Marco Rocco. Con l’estensione del perimetro del NIS2, il numero di organizzazioni coinvolte è cresciuto e oggi la protezione deve essere pensata in modo più ampio e rigoroso. Rocco evidenzia due pilastri fondamentali: consapevolezza (formazione continua) e difesa (monitoraggio e protezione interna). Le infrastrutture critiche devono adottare un approccio zero trust, difendendo reti e dispositivi da attacchi sempre più sofisticati, anche quelli che sfruttano l’AI.

Oggi non basta più proteggere il perimetro con strumenti separati come antivirus e sandbox: serve una difesa integrata, capace di neutralizzare minacce anche in contesti complessi come l’OT/ICS e l’IoT. “Se rappresento ciò che tutte le infrastrutture critiche hanno in comune – ha detto Marco Rocco -, vediamo che tutte hanno una rete, oggetti collegati a essa e sono vulnerabili a potenziali vettori di attacco. Lo zero trust applicato a una rete del genere significa essere certi che non ci sia nulla che passi da questi vettori di attacco, specialmente in un contesto in cui gli attaccanti usano l’intelligenza artificiale”.

Il perimetro, in particolare quando è complicato da terze parti, rende necessaria una difesa integrata, usando piattaforme che possano garantire una protezione solida. Questo è ancora un problema perché, nonostante tutte le soluzioni, la difesa perimetrale è spesso basata su antivirus e sandbox che funzionano separatamente.

Se scendiamo nel mondo dell’OT/ICS (sistemi cyber-fisici), che include anche l’IoT, vediamo che un numero considerevole degli attacchi proviene dal mondo IT. La domanda è: come garantire che, nonostante le aperture necessarie per il business, la sicurezza non sia compromessa? «Anche un piccolo provider può compromettere l’intera catena, se non protetto adeguatamente – ha detto Marco Rocco -. Questo evidenzia l’importanza di monitorare i vettori di attacco come media removibili e connessioni terze parti, che rimangono vulnerabili nonostante gli sforzi per bloccarli. Opswat propone una piattaforma zero trust capace di integrare difesa e controllo in modo efficace e coordinato.»