(Adnkronos) – Tempo di bilanci di fine anno anche per la difesa dagli attacchi cibernetici nel nostro Paese. Il punto di riferimento per il 2023 è stato il rapporto Clusit che ha segnalato per l’anno che si sta chiudendo, un incremento del 40% degli attacchi. Spicca sicuramente l’aumento del cybercrime che rappresenta l’84% degli attacchi, con oltre 1.160 casi registrati nel primo semestre del 2023. Non meno rilevante è stato l’incremento del 30% negli attacchi individuati come “Hacktivism” dove le tensioni geopolitiche hanno giocato un ruolo rilevante nella proliferazione degli incidenti. Relativamente ai target, maggiormente colpite sono state le organizzazioni del settore governativo, seguite da quelle del settore manifatturiero, dove l’Italia vanta un triste primato avendo registrando il 34% del totale degli attacchi di questo tipo a livello globale. Anche il settore Finanziario/Assicurativo ha registrato un incremento e le vittime hanno superato nel primo semestre del 2023 l’intero totale degli attacchi avvenuti nel 2022. Non da meno il settore della Salute che ha registrato un aumento del 33% rispetto all’anno precedente. Ma cosa dobbiamo aspettarci per l’anno che verrà e, soprattutto, su quali assetti normativi, di gestione dei processi e innovazioni possiamo contare? Lo abbiamo chiesto a tre importanti esperti di cyber sicurezza con capacità di analisi e predizione degli scenari nazionali, internazionali e di mercato. Secondo Luisa Franchina, Presidente dell’Associazione Italiana esperti Infrastrutture Critiche, mentre il 2022 si era chiuso con l’alba del nuovo mondo sulla security finalmente riunita tra cyber e kinetic (o fisica), con le direttive CER e NIS 2, il 2023 si chiude con l’alba del nuovo mondo della certificazione di prodotto, con la proposta di implementing act per lo schema di certificazione europea di cyber security di prodotto EUCC, proposto nel 2021 da ENISA (l’Agenzia dell'Unione Europea per la cyber sicurezza) e basato sullo standard Common Criteria (ISO/IEC 15408) e sulla sua Metodologia (CEM) (ISO/IEC 18045). L’arrivo dello schema europeo potrebbe quindi determinare un’accelerazione anche nella operatività del CVCN, Il Centro di Valutazione e Certificazione Nazionale, che ha esattamente questi compiti e che deve realizzare anche l’adempimento alle prescrizioni di obbligatorietà di verifica dei prodotti ICT previste nel PSNC (Perimetro di Sicurezza Nazionale Cibernetica) e nella Golden Power. Se è vero che il 2023 si chiude quindi con il purtroppo consueto aumento degli attacchi, è altresì da sottolineare un posizionamento diverso dell’area difensiva, sia governativa che privata, a livello italiano ed europeo. Siamo sopravvissuti ad un anno difficile, non solo per gli attacchi sventati, ma soprattutto per un mercato della sicurezza cibernetica ancora polarizzato dalle multinazionali consulenziali che sfruttano sovvenzionamenti dagli Head Quarter per assumere con qualifiche e salari molto alti qualunque figura con competenze cyber, di fatto ostacolando una fisiologica ed indispensabile crescita delle competenze cyber all’interno delle PMI italiane, che non possono di certo permettersi gli stessi parametri economici per le risorse umane. Di contro le grandi aziende italiane e le Infrastrutture Critiche sono, anche per il prossimo futuro, più preparate ed hanno di fatto costituito quella che è e sarà la massa critica della resistenza del Paese contro gli attacchi cyber. Il lavoro che ci attende per il nuovo anno, conclude Franchina, è dunque lavorare sulle PMI e sulla Pubblica Amministrazione e per farlo occorre imprescindibilmente lavorare sulla diffusione delle competenze, sulla formazione di personale tecnico, non solo manageriale, e sulla creazione di capacità che possano consentire anche a queste aree di impostare assetti strategici di security e non solo ricorrere a patch tecnologiche a macchia di leopardo. Per Alessio Aceti, Ceo di HWG Sababa, una delle Società italiane di cyber security in maggiore espansione sul mercato, che opera anche in diversi Paesi e con costante attenzione all’area Ricerca & Sviluppo, gli attaccanti sfrutteranno sempre di più i dispositivi IoT (oggetti e macchine con sensori e software integrati connessi alla rete) in due modalità: all’interno di botnet, ovvero reti di dispositivi compromessi detti “zombie” che gli attaccanti poi utilizzano per fare attacchi verso terze parti, sia per rimanere “persistenti” all’interno della rete dell’attaccato potendo poi scegliere tempi e modalità per sferrare attacchi più remunerativi.  Il tema da tenere in considerazione è che i dispositivi IoT, come telecamere, sistemi di controllo accessi, sistemi di videoconferenza e molti altri, non sono quasi mai gestiti dai responsabili IT delle organizzazioni, gli attaccanti sono quindi consapevoli che queste nuove “porte” sono meno presidiate dal lato security e al contempo che si tratta di sistemi talmente evoluti da avere accesso alla rete aziendale, così da poter esfiltrare dati o organizzare un attacco ransomware (software malevole che rende non più accessibili tutti i files della vittima). Ecco perché alcuni temi ormai consolidati per l’IT diventeranno, nel prossimo anno, un focus necessario per i sistemi IoT: la gestione del ciclo di vita dei dispositivi, il tema delle vulnerabilità e quello della gestione delle identità e degli accessi privilegiati. Proprio alla luce di questi rischi, entra in gioco il recepimento della nuova Direttiva NIS 2: attraverso la quale l’Unione Europea mira a migliorare la sicurezza informatica all’interno del suo perimetro, promuovendo standard elevati, estesi a nuovi soggetti interessati, per proteggere le infrastrutture digitali dalle minacce cibernetiche e garantire la sicurezza dei dati personali dei cittadini europei, coinvolgendo non solo aziende e istituzioni ma anche la relativa catena di approvvigionamento. Per Aceti, altro scenario interessante che impatterà in maniera rilevante nel prossimo futuro sarà quello della smart mobility & smart city: Le città digitali del futuro porteranno con sé tanti vantaggi per i cittadini, ma anche nuovi rischi. Assisteremo, infatti, ad un incremento degli attacchi cyber in questo ambito. L’evoluzione delle città, sempre più connesse, porterà inevitabilmente in primo piano la necessità di proteggere i servizi essenziali dai potenziali attacchi dei cybercriminali. Oltre alle reti elettriche e idriche, l’infrastruttura del trasporto pubblico e della smart mobility, sarà tra i principali bersagli di attacchi cyber. È fondamentale quindi un cambio di paradigma per le amministrazioni locali e pensare alla sicurezza di questi ecosistemi sin dalla prima fase di implementazione e non da quando i sistemi sono già attivi sulle nostre strade. Infine l’impatto dell’Intelligenza Artificiale, di cui tanto si parla, tema sul quale HWG Sababa ha realizzato un sistema unico ed innovativo: un Security Operation Center (SOC) in grado di stare al passo con lo sviluppo di nuove minacce e con attacchi cyber sempre più complessi. In sostanza un Sala Operativa evoluta capace di integrare l’IA con algoritmi generativi destinati a trasformare il processo decisionale, di comunicazione con il business e la gestione delle minacce. Questo permetterà di evolvere i processi di cyber security esistenti, migliorare la detection (rilevamento di attacco), automatizzare le attività di threath hunting (ricerca di potenziali minacce informatiche prima che si presentino) andando, nel medio termine, a sostituire analisti di primo livello, che potranno focalizzarsi su attività a maggiore valore aggiunto. L'utilizzo dell'IA nel settore della cybersecurity sarà la necessaria evoluzione per contrastare gliattacchi sempre più pervasivi e potrà consentire di affrontare un numero maggiore di minacce in modo pratico ed efficace. Infine per Lior Tabansky, Head of Research Development dell’Interdisciplinary Cyber Research Center dell’Università di Tel Aviv, con oltre venti anni di esperienza nella cybersecurity, è il cellulare il nuovo endpoint, il punto di connessione critico con la rete esterna. Man mano che i principi di “Zero Trust Security”, ovvero principi in base ai quali nessun perimetro di rete è ritenuto attendibile e ogni trasmissione deve essere autenticata prima che possa essere resa accessibile, prenderanno sempre più piede all’interno delle organizzazioni pubbliche e private, la sicurezza dei dispositivi mobili, attraverso i quali ogni persona, indipendentemente dalla propria professione e livello sociale o culturale, ormai vive i propri processi vitali e decisionali, diventerà il settore da rendere meno penetrabile. Un ambito quindi che riguarda totalmente l’utilizzo delle tecnologie per la gestione dei flussi di dati personali, dove la sicurezza è interamente basata sulla fiducia ma dove sono coinvolti molti soggetti “partner”, primi fra tutti i giganti Google e Apple e ora anche Open AI. Colossi tecnologici che per la loro modalità di business tenteranno di esercitare un controllo significativo sulle nostre quotidiane attività sempre più in conflitto con i poteri giuridici dei singoli Paesi. Anche per questo assisteremo alla crescita di browser e sistemi di navigazione con maggiore sicurezza e affidabilità di riservatezza, mentre le organizzazioni più mature in termini di cyber sicurezza cercheranno sempre maggiori innovazioni per ottenere un controllo significativo sull’edge mobile complessivo. Su questo scenario di conflitto tra poteri extra statuai nel campo delle tecnologie e dei dati, si innestano gli aspetti geopolitici, dai confitti fisici in corso, che stanno caratterizzando purtroppo questo inizio 2024, a quelli potenziali: tutte le grandi potenze mondiali cercheranno di avere una propria area specifica di influenza, azione e business anche all’interno del cyber spazio. —tecnologiawebinfo@adnkronos.com (Web Info)

Rispondi