L’Europa e le sfide della cybersecurity

Le sfide della cybersecurity spaziano dalle minacce incombenti alle difese realmente efficaci, dagli obblighi di compliance, alla necessaria formazione. Dimenticare l’approccio “one-man band” in favore della collaborazione di team e coalizioni e della condivisione di informazioni.

E’ difficile avere sempre un quadro pienamente esaustivo, su tutti gli ambiti e livelli della cybersecurity perché questa sorta di “big picture” al massimo grado di aggiornamento, richiede la continua e contemporanea tenuta sotto controllo di una serie di elementi: i livelli di estensione e lo scenario della minaccia, le tecnologie di difesa vecchie e nuove, le normative di riferimento, le metodologie applicabili, le best practices, gli elementi innovativi frutto della ricerca e la preparazione e formazione di tutti gli addetti del settore, senza dimenticare i gap eventuali rispetto alla conoscenza ottimale per ognuno di questi elementi. Perché avviene e cosa fare sono dubbi legittimi.

Uno scenario complesso

Il motivo principale della crescente complessità nella tenuta sotto controllo del tema Cybersecurity risiede nella progressiva e crescente pervasività della digitalizzazione, che entra nei processi aziendali e produttivi, in tutti gli ambiti di mercato e non più solo in quelli nativamente tecnologici (ICT, Telco), che incide nei settori e nelle entità devolute al servizio pubblico e ai servizi abilitanti ed essenziali (acqua, luce gas etc).

La sicurezza informatica in tutti gli ambiti e livelli sopra citati, si diversifica e si specializza richiedendo conoscenza puntuale, preparazione e una concretezza esecutiva che consenta di restare operativi sotto attacco: in una parola, restare resilienti. Poiché non esiste un sistema perfettamente sicuro, come non esiste una prevenzione di tipo “preveggenza” sugli attacchi o su un malware 0-day, è necessario restare continuamente informati e continuamente aggiornati.

Studio e apprendimento, ma soprattutto condivisione di conoscenza (infosharing) e di best practice a partire dalle esperienze altrui, sono strumenti essenziali, perché nella sicurezza informatica come in molti altri ambiti, non si vince da soli, ma in team. Ne deriva quindi l’importanza di alimentare la community dedicata alla sicurezza informatica con le proprie esperienze, mantenendo la mente aperte a tutto quello che altri possono trasmettere e insegnare. E questo tanto a livello nazionale quanto anche guardando all’ambito internazionale, soprattutto perché molti paesi europei ed extraeuropei, hanno avvivato da molto più tempo rispetto all’Italia, una strategia e una risposta di carattere nazionale alla cybersecurity stanziando investimenti a supporto; inoltre è necessario guardare oltre confine anche perché molti paesi hanno invece un assetto offensivo proprio nel cyberspace, ed attuano attacchi informatici motivati da fini geopolitici. La modalità di difesaancora una volta risiede nel team, ovvero piuttosto che avvenire a livello di singolo paese, la risposta potrebbe avere la forma di una coalizione.

Parole chiave collaborazione e condivisione

E’ proprio su questi temi che Julian King commissario della “Security Union” presso la Commissione Europea, è intervenuto al Cybersecurity Summit 2018 di Roma, sottolineando e rimarcando l’importanza della collaborazione pubblico-privata come una vera e propria arma per la risposta in caso di attacco informatico, anche in ottica di cooperazione internazionale per il coordinamento e l’intervento.

Ma per creare a una cyber sostenibile nel Partenariato Pubblico Privato (PPP) è importante non solo il coinvolgimento dei privati, ma che questi vedano la cybersecurity non come fonte di costi, ma come veicolo di un vantaggio competitivo. Sebbene l’Unione Europea sia fermamente convinta della necessità di investire nello sviluppo di skill e competenze, viene rimarcato come un appropriato processo di certificazione dei prodotti, da usare in ambiti critici o core per una entità, non sia più rimandabile, come non lo è più l’appropriata persecuzione dei crimini informatici per ottenere una efficace deterrenza. Se non si vedranno risultati in breve tempo su questi fronti, l’Unione è pronta a rimettere mano alla legislazione anche per combattere la disinformazione a mezzo digitale ancora troppo spesso utilizzata per fini politici.

Dunque, guardare all’ambito internazionale per ispirarsi alle strategie e agli interventi di paesi come l’Inghilterra e gli Stati Uniti rappresenta un passaggio obbligato. Ma questi stessi paesi oltre a fornire un esempio, chiamano anche alla collaborazione globalecome ci spiega Roberto Masiero, Presidente e fondatore di Innovation Group che ha invitato all’edizione 2018 del Cybersecurity Summit di Roma, Jill Morris e Lewis Michael Eisemberg rispettivamente ambasciatrice inglese ed ambasciatore americano, in Italia: “Gli elementi da cogliere dagli interventi dei due diplomatici riguardano la parola chiave “collaborazione”. La risposta a una crescita sempre più aggressiva delle minacce cyber richiede coordinamento, impegno concreto delle istituzioni, operatività. Da questo punto di vista il Regno Unito è per noi un esempio da seguire: il National Cyber Security Centre (UK NCSC), attivo da ottobre 2016, un centro di eccellenza impegnato in prima linea, sia nei confronti delle pubbliche amministrazioni inglesi, sia anche nel supporto più in generale alla pletora di PMI che mancano di competenze e staff su questi ambiti. Anche l’Ambasciatore Eisenberg ha sottolineato che gli Stati richiedono forti integrazioni e scambi di informazioni nella risposta a questi rischi e in parte lo stanno facendo già oggi. Un insegnamento per l’Italia è però la concretezza con qui in questi Paesi viene impostato il lavoro dei centri deputati alla cyber defense nazionale. Da noi prevalgono spesso le buone intenzioni rispetto ai progetti fattivi: non andrebbe sottovalutato l’impegno anche economico di questi Paesi, nel Regno Unito un investimento per la cybersecurity pari a 1,9 miliardi di sterline”.

Vai all’articolo completo qui.

Related Posts

Ultime news

cavi sottomarini_dati_attacchi informatici
cavi sottomarini_dati_attacchi informatici