Nel tetro panorama della cybersecurity, quali sono attualmente le tecniche più efficaci per mitigare l’impatto di un incidente informatico?
L’osservabilità sull’intero parco di apparati aziendali, ovvero la capacità di analizzare continuamente lo stato e la configurazione di ogni client, server e device dell’infrastruttura, è la prima regola per garantire la resilienza di ambienti IT / OT complessi, con la possibilità di rilevare eventuali anomalie e applicare tempestivamente azioni di contrasto.
Allo scorso Cybersecurity 360 Summit , Giacomo Milani, Director of Engineering di Gyala, esordisce così, mettendo l’accento sul concetto di observability. Il manager ha infatti partecipato alla tavola rotonda dedicata ai costi delle crisi cyber e alle metodologie per il contenimento dei danni, riportando il punto di vista di un vendor al 100% italiano.
Indice degli argomenti
Le aziende fanno abbastanza per contenere le minacce?
Il scenario della sicurezza mondiale non lascia sereni: le minacce crescono senza tregua, in numero, sofisticazione e severità. Secondo report e analisti internazionali, le maggiori preoccupazioni provengono dagli attacchi ransomware, dalle truffe di tipo Business Email Compromise (BEC) e dalla cosiddetta CEO Fraud, soprattutto per la gravità e l’immediatezza delle conseguenze.
Come si suole ripetere, essere attaccati non è una questione di “se” ma di “quando”. Tutte le aziende, indipendentemente dal settore e dalle dimensioni, sono bersagli: l’importante è non diventare vittime e intervenire rapidamente per contenere le perdite.
Eppure, secondo il Ponemon Institute, per identificare e contenere un data breach, le imprese europee impiegano un tempo medio di circa 200 giorni. Dal 2016 al 2022, la statistica è rimasta pressoché invariata, nonostante i continui progressi delle tecnologie di cybersecurity. Se gli strumenti di difesa non mancano, le aziende stanno facendo abbastanza per contrastare gli attacchi?
L’importanza di una vista unica per ambienti IT / OT
“Mettere in sicurezza l’ecosistema IT / OT aziendale – dichiara Milani – è un’operazione critica perché spesso manca una vista integrata e complessiva sull’intera infrastruttura. Le soluzioni informatiche e le tecnologie operative non sempre comunicano correttamente e succede frequentemente che non ci sia un’effettiva corrispondenza tra i dati condivisi. Attraverso lo sviluppo di una piattaforma proprietaria per la sicurezza all-in-one, l’obiettivo di Gyala è andare coprire tutto lo stack tecnologico delle aziende, con un approccio integrato e onnicomprensivo. Così garantiamo una protezione completa dalle minacce IT e OT, garantendo un presidio esteso dal singolo dispositivo ai sistemi SCADA fino alle soluzioni IT con cui si interfacciano, indipendentemente dal sistema operativo”.
Come spiega Milani, lo scopo è aumentare la visibilità complessiva sull’ambiente IT / OT, grazie alla “fusione” di diverse fonti dati e con la possibilità di comprendere gli eventi in corso.
Una piattaforma all-in-one per l’intero stack tecnologico
L’obiettivo non è banale e richiede una corsa continua all’innovazione tecnologica.
“Nell’ambito IT – sostiene il Direttore – il traffico cifrato all’interno di un’azienda rappresenta circa il 70% del totale, mentre solo trenta anni fa la proporzione era pressoché invertita. Nel mondo OT, invece, la maggioranza del traffico è ancora in chiaro, ma la sensibilità sui temi della cybersecurity sta crescendo e oggi le tecniche di cifratura vengono aggiunte anche ai protocolli industriali, che permettono ad esempio la comunicazione dei PLC con i sistemi connessi. Pertanto, le sonde di rete che attualmente raccolgono e monitorano le informazioni, in futuro potrebbero rivelarsi inefficaci”.
Insomma, come asserisce Milani, nelle infrastrutture di nuova generazione, le tecnologie in essere non saranno sufficienti a garantire la sicurezza e la resilienza aziendali.
Ecco perché Gyala, che sviluppa in casa tecnologie EDR (Endpoint Detection and Response), NDR (Network Detection and Response) e XDR (Extended Detection and Response), è sempre attenta alle evoluzioni del comparto IT e dell’automazione industriale.
Il suo cavallo di battaglia, la piattaforma Agger, è una soluzione che sfrutta algoritmi di artificial intelligence di derivazione militare per prevenire, identificare e gestire automaticamente, con azioni di risposta pre-definite o personalizzate, le minacce e le anomalie di tipo informatico, in modalità h24.
I benefici di una tecnologia Made in Italy
Oltre alle caratteristiche di flessibilità e completezza (Agger permette di gestire dispositivi e sistemi operativi dei mondi IT e OT, moderni e legacy), Milani sottolinea anche i vantaggi di una tecnologia Made in Italy.
“La nostra italianità – dichiara infatti – è apprezzata dagli interlocutori che sono attenti agli aspetti della data sovereignty e interessati a mantenere le informazioni aziendali all’interno del territorio italiano”.
Tuttavia, scegliere una soluzione sviluppata in Italia ha anche altre ricadute positive. “Significa – prosegue Milani – contribuire a mantenere la catena del valore nel nostro Paese. Molto spesso le aziende nazionali investono su tecnologie estere e si affidano ai player italiani soltanto per la componente di integrazione”.
Considerando che nei progetti tecnologici, la maggioranza dei budget viene speso negli acquisti hardware e software, una parte consistente degli investimenti italiani va ad alimentare prodotti stranieri e relative opportunità di innovazione. Così, come nota Milani, “il valore esportato non rientra più nel circolo del Sistema Paese”, penalizzando i player nazionali.
Milani spezza infine un’ultima lancia in favore del Made in Italy. “Avere aziende virtuose sul territorio – conclude – è fondamentale per trattenere i talenti nel Paese. Se si offrono i giusti stimoli e le opportunità di crescita, i professionisti non hanno bisogno di andare dalle grandi multinazionali straniere per soddisfare i loro interessi e perseguire le loro ambizioni”.
Contributo editoriale sviluppato in collaborazione con Gyala