Cyber security: nuove strategie di sicurezza informatica

Cyber security: nuove strategie di sicurezza informatica

Non basta un software avanzato. Ecco i consigli di Roberto Baldoni, autore di un libro bianco sul tema. Con un occhio di riguardo per le Pmi

I vecchi virus da tempo hanno smesso di essere il pericolo numero uno. Bisogna sempre essere protetti, ma ora la minaccia arriva da veri criminali (terroristi compresi), dotati di «armi sempre più precise e potenti», come spiega Roberto Baldoni, docente all’università La Sapienza di Roma e direttore del Centro di ricerca Sapienza in Cyber Intelligence e Information Security.

Insieme con Rocco De Nicola, docente all’Institute for advanced studies di Lucca, ha realizzato un libro bianco sul futuro della cyber security in Italia (scaricalo qui) e con il Centro di ricerca ha firmato un lavoro per definire un “framework nazionale per la cyber security” da consegnare al governo.

Così come già fatto dal presidente Barack Obama negli Stati Uniti è necessario definire un insieme di regole, norme e comportamenti da seguire per garantire la sicurezza delle aziende.

LA VULNERABILITA’ DELLE PMI

«Anche le imprese di piccole e medie dimensioni, che costituiscono il fulcro del tessuto economico italiano», spiega il Libro bianco, «sono un potenziale bersaglio di attacchi informatici, sia casuali sia mirati». Le Pmi «appaiono, anzi sono le più vulnerabili e per loro le conseguenze negative sono in proporzione ancora maggiori, a causa delle ridotte risorse organizzative ed economiche delle quali dispongono».

LE POLICY DI COMPORTAMENTO

Non si tratta solo di un problema tecnologico. «La tecnologia», osserva Baldoni, «è solo una parte del gioco e da sola non basta. Non è solo il reparto It che deve occuparsi di sicurezza, ma l’impresa deve seguire precise policy di comportamento».

Tutta l’azienda, grande o piccola che sia, deve essere sensibilizzata, a cominciare dal vertice, perché in questi anni le organizzazioni sono cambiate. L’azienda è diventata estesa, nel senso che ha allargato il suo perimetro oltre le mura aziendali. Molti lavorano in mobilità con portatili, tablet e smartphone. Alcuni dipendenti utilizzano anche i propri cellulari al posto di quelli aziendali e, in arrivo, c’è “l’Internet delle cose”, con gli oggetti dotati di chip che inviano e ricevono informazioni. Pensiamo per esempio ai distributori di bevande in grado di segnalare l’esaurimento del prodotto o qualche guasto. Tutto questo ha profondamente mutato il territorio in cui i responsabili It devono muoversi, spesso come veri pionieri.

LA PROTEZIONE DEI DATI È UNA PRIORITÀ

A questo si aggiungono le nuove tecniche di social engineering che sfruttano debolezze umane, disattenzione o ingenuità per arrivare alla sottrazione di dati fondamentali per l’impresa.

Regole di comportamento, protezione dell’hardware, crittografia, biometria sono solo alcun dei mezzi per proteggersi. E possono comportare un aumento dei costi per le aziende. Ma non c’è scelta, perché, in caso contrario, si mette a rischio l’intero business. Un’azienda che si dedica al commercio elettronico deve preoccuparsi di proteggere i dati dei suoi clienti. Perderli significa uscire dal circuito.

UN’ASSICURAZIONE AD HOC

Attraverso il framework si offre la possibilità di definire il profilo cyber dell’azienda e capire quali siano le possibili aree di miglioramento, definendo tempi e risorse necessari. Ma la relazione avanza anche la proposta di far svolgere un ruolo alle assicurazioni, alle quali le aziende potrebbero vendere il rischio residuo. In questo modo le assicurazioni accompagnerebbero le imprese nel loro percorso verso la sicurezza. Sapendo però che la protezione perfetta non esiste. In compenso lo stesso Consorzio Cini (Consorzio interuniversitario nazionale per l’informatica) si occupa di segnalare i pericoli e indicare dove si possa fare formazione avanzata.

24 febbraio 2016

Scrivi il tuo commento

0 COMMENTI