Cybersecurity Summit: Security-by-design, infosharing, esercitazioni, standard condivisi

Cybersecurity Summit: Security-by-design, infosharing, esercitazioni, standard condivisi

Cybersecurity Summit: Security-by-design, infosharing, esercitazioni, standard condivisi

Il “Cybersecurity Summit 2016”, organizzato da The Innovation Group lo scorso 5 aprile 2016 a Roma, è stato il momento per fare il punto sugli aspetti più critici che caratterizzano lo scenario attuale della Cybersecurity. I rischi cyber sono sempre più ampi e riguarderanno in futuro molti aspetti della vita delle persone.

“Oggi anche piccoli gruppi di hacker senza grande esperienza possono sferrare attacchi pericolosi, facendo semplicemente ricorso a cybercrime-as-a-service, servizi online per utilizzare botnet, iniettare malware, e quindi estrarre dati e informazioni – ha affermato Roberto Di Legami, Direttore Polizia Postale e delle Comunicazioni, Ministero dell’Interno –. In un prossimo futuro i nuovi target saranno le città intelligenti, le smart home, le connected car, singoli privati o intere comunità. Dovremo considerare che la prosperità economica di una Nazione e la sua resilienza cyber saranno in futuro sempre più collegati tra loro”.

Ma quali sono le best practices e le strategie nazionali da attivare per migliorare la situazione a livello di intero Paese? “Negli ultimi mesi, anche come conseguenza degli attentati terroristici, l’attenzione su questi aspetti si è elevata moltissimo – ha detto  Andrea Rigoni, Managing Partner di Intellium Ltd – A dicembre l’attacco andato a segno alla rete elettrica in Ucraina ha dimostrato ancora una volta che il problema non è la scarsa preparazione, perché il livello di protezione era elevato, ma semplicemente che il problema sta diventando sempre più complesso. I Governi nazionali devono quindi sapere quali sono tutte le azioni da attuare e svolgerle con accuratezza: bisogna evitare ogni “reazione di pancia” e tornare a lavorare in modo molto estensivo. In Italia sarebbe importante non distogliere l’attenzione dall’agenda di compiti già posti dal Piano nazionale. Un concetto fondamentale poi, per evitare di dover sempre rincorrere le diverse situazioni, è quello di un security-by-design. Inoltre, parlando di ruolo del CERT, va ricordato che il vero scopo di queste strutture è quello di migliorare la resilienza delle organizzazioni, e questo obiettivo può essere raggiunto facendo ad esempio esercizi come le simulazioni di attacco, che permettono di capire in modo preventivo cosa potrebbe avvenire e quali sono le migliori azioni da attuare”.

Tra le realtà italiane che hanno in piedi gli obiettivi più ambiziosi di infosharing, capacità di intelligence e risposta in caso di incidenti informatici, il CERT Nazionale, che sta in questo momento spingendo soprattutto sul fronte delle attività di collaborazione con enti pubblici e privati, verso altri CERT a livello nazionale e internazionale, sulla raccolta di informazioni. “Oggi riceviamo numerose segnalazioni da diverse fonti. Nel mese di marzo oltre 360 sono state solo le segnalazioni di incidenti da diversi partners. Dialogano con noi già 240 operatori e di recente abbiamo avviato contatti con oltre 26 nuovi ISP” ha detto Rita Forsi, Direttore dell’Istituto Superiore delle Comunicazioni e delle Tecnologie dell’Informazione del Ministero dello Sviluppo Economico. Senza contare poi le collaborazioni con i CERT nazionali  ed internazionali, e le attività nell’ambito delle simulazioni, come la nuova CyberEurope 2016 a cui l’Italia assicurerà la sua partecipazione. “Più ci spingiamo avanti e più si aprono nuovi ambiti da seguire, sempre in logica di partenariato – ha aggiunto Rita Forsi – i prossimi obiettivi saranno legati all’analisi di queste grandi moli di dati in modo da mettere a disposizione informazioni utili ai vari soggetti coinvolti”.

Un’elevata attenzione è andata durante la giornata al tema al tema dell’evoluzione dei SOC (Security Operation Center), il cuore della gestione della security nelle grandi organizzazioni pubbliche o private, e dell’integrazione in corso tra SOC e CERT (Computer Emergency Response Team), ambito dedicato invece a raccogliere le segnalazioni di incidenti informatici e potenziali vulnerabilità nei sistemi, posizionato in singole realtà o a livello di sistema. “L’evoluzione del SOC si basa su tre pilastri fondamentali – ha spiegato Fabio Battelli, Director di Deloitte Cyber Risk Services – Innanzi tutto la capacità di individuare eventi e fare detection. Poi, sull’adozione di un modello di servizio che cambia nel tempo e che sempre più spesso deve integrarsi con i servizi  erogato da un fornitore esterno specializzato, ad esempio per rispondere a problematiche di monitoraggio H24. Infine, sulla possibilità di colloquiare con il mondo esterno attraverso un CERT, che riporta al SOC quanto sta avvenendo all’esterno, tenendo anche conto di aspetti come la giusta suddivisione di responsabilità tra SOC e CERT”. Tipicamente, se il SOC è molto orientato alla gestione interna della security, il CERT, oltre ad avere competenze e processi specifici per la gestione degli incidenti, è anche predisposto per il dialogo con il mondo esterno, e deve appoggiarsi, per essere efficace, su una rete di partner esterni costruita per lo scambio di informazioni critiche, ad esempio verso CERT nazionali e di settore, per essere in grado di sapere cosa sta succedendo nel proprio settore o ancora di più in generale.

“Scopo del CERT è favorire il coordinamento tra più realtà e diffondere cultura e conoscenza prima che arrivino gli attacchi” ha commentato Marco Casazza, Senior Systems Engineer di RSA, mentre secondo Alberto Meneghini, Executive Senior Advisor – Security Consulting di Accenture, il SOC è il sistema nervoso della gestione della sicurezza aziendale, ed è fondamentale monitorare 24x7x365 e dotarsi di threat intelligence per individuare gli attacchi tempestivamente e mitigarne i rischi. “La security intelligence deve essere funzionale al business” ha commentato Giampiero Nanni, Government Affairs, EMEA di Symantec. “Da uno studio recente di Enisa[1], volto ad analizzare i framework di crisis management in 5 settori a livello europeo, arrivano alcune importanti raccomandazioni ai paesi membri – ha aggiunto Giampiero Nanni – in particolar modo, la necessità di sviluppare e dotarsi di procedure comuni per far fronte ad eventuali crisi cyber (cyber standard operating procedures, SOPs) e di avere una piattaforma comune di cooperazione a livello EU per le crisi”. Anche secondo Massimo Argenti, Team Lead Enterprise di Forcepoint, la security deve evolvere per rispondere meglio ai nuovi attacchi mirati ed essere più focalizzata, mentre Maurizio Martinozzi, Manager Sales Engineering di Trend Micro, ha sottolineato il fatto che ancora oggi la security non è considerata dalle aziende un asset strategico alla base della Digital Transformation, come invece dovrebbe essere.

Una sessione della giornata è stata poi dedicata ad approfondire quali sono le principali novità introdotte dal Regolamento Europeo per la Privacy (GDPR), su quali aspetti sarebbe opportuno per le aziende concentrare maggiormente l’attenzione, come rispondere in modo coordinato alle esigenze di Privacy e cybersecurity. Dalle discussioni con gli esperti presenti, l’Avvocato Giuseppe Busia, Segretario generale del Garante per la protezione dei dati personali dell’Autorità Garante per la Protezione dei dati Personali, e Agostino Oliveri, Data Protection Officer, Privacy Consultant, Auditor Certificated e Coordinatore area di ricerca Legal & Privacy di Cloud Security Alliance, è emersa una situazione piuttosto complessa, caratterizzata dalla presenza di regole oggi in gran parte disattese, con una sensibilità per questi temi che è però sempre più elevata. Secondo Giuseppe Busia, in futuro la capacità di proteggere i dati personali si tradurrà sempre di più in vantaggi competitivi per le aziende. Secondo Filippo Giannelli, Country Manager di Micro Focus – NetIQ, andiamo verso scenari in cui sarà sempre più centrale la protezione dell’identità delle persone, mentre secondo Elio Molteni, Senior Solution Strategist di CA Technologies, bisogna sì aumentare i livelli di protezione, ma con un occhio speciale rivolto alla semplicità.

A cura di:

Elena Vaciago, The Innovation Group

[1] “Report on Cyber Crisis Cooperation and Management”, ENISA, dicembre 2015   https://www.enisa.europa.eu/media/press-releases/201cexperience-is-a-good-school-but-the-fees-are-high201d-enisa-urges-decision-makers-to-take-action-before-a-major-cyber-crisis-occurs-in-europe