Non è più un aspetto accessorio o secondario: per le realtà produttive la cyber security negli ultimi anni ha scalato rapidamente la classifica delle priorità, imponendosi come uno dei temi più “caldi” del momento. Un’evoluzione che affonda le sue radici in numerosi fattori e che sta portando a una rapida trasformazione degli stessi processi di gestione delle infrastrutture IT, delle strategie e delle modalità con cui le aziende affrontano la sfida digitale.
L’orizzonte che si delinea, in pratica, è quello di un vero e proprio passaggio evolutivo in cui la sicurezza informatica si sta affermando come fattore determinante sia per le imprese, sia per tutti gli operatori del settore dell’Information Technology. Ma quali sono i fattori di cambiamento e quali le prospettive verso cui si muovono?
Indice degli argomenti
La maturità del processo di digitalizzazione
Il primo fattore che determina il nuovo scenario della cyber security è rappresentato da quella “digital transformation” il cui impatto sul mondo del lavoro è stato spesso sottostimato. Al di là delle letture futuristiche, che per quanto suggestive rimangono nella maggior parte dei casi inserite in un ambito piuttosto folkloristico, la conseguenza più rilevante della trasformazione digitale è rappresentata dal ruolo che hanno assunto gli strumenti digitali.
La pervasività delle infrastrutture IT è tale da attraversare qualsiasi aspetto dell’attività: dalla produzione al marketing, passando per la gestione amministrativa e i rapporti con clienti e fornitori. La conseguenza diretta è che un eventuale incidente di sicurezza informatica si traduce sistematicamente in un blocco delle attività e in un conseguente, immediato, danno economico.
Un’equazione che è stata assimilata in primis dai cyber criminali, che negli ultimi anni si sono specializzati nel settore degli attacchi ransomware. Lo schema estorsivo, che si è evoluto e raffinato con il tempo, fa leva esattamente sulla totale dipendenza delle aziende dalla disponibilità delle infrastrutture IT e sul valore che hanno acquisito i dati a livello di business.
In altre parole, i pirati informatici hanno la consapevolezza di poter colpire sempre dove fa più male e i dati relativi al numero di attacchi messi a segno negli ultimi mesi lo conferma.
Un perimetro di sicurezza sempre più ampio
A contribuire al passaggio verso una nuova dimensione della cyber security è anche la metamorfosi subita dagli ecosistemi IT, che ha imposto un cambio di paradigma a livello strategico.
La tradizionale impostazione ispirata alla protezione del perimetro aziendale è entrata in crisi e questo per un semplice motivo: il concetto stesso di perimetro è rapidamente evaporato.
Lo spostamento di risorse e servizi su piattaforme cloud da una parte e l’adozione sempre più frequente di modalità di lavoro in remoto (accelerata dall’emergenza sanitaria legata alla pandemia Covid 19) hanno spostato attività e processi all’esterno del network aziendale, ampliandolo di fatto oltre quei confini che eravamo abituati a considerare come l’argine ai cyber attacchi.
Insomma: limitarsi a considerare affidabili i processi e le attività interne alla rete, diffidando di ciò che proviene dall’esterno, è un’impostazione obsoleta che ha perso efficacia. Il passaggio verso una logica ispirata alla detection and response, con il conseguente focus sul concetto di identità digitale e di visibilità a livello di endpoint e di rete, ne è la logica evoluzione.
Le criticità del lavoro in remoto
Il fenomeno del remote working, anche nelle sue forme ibride, rappresenta uno dei temi più “spinosi” per gli esperti di cyber security. Le cronache relative agli ultimi mesi, in cui il numero di attacchi messi a segno dai pirati informatici sono cresciuti esponenzialmente approfittando del lavoro in remoto “forzato” dal periodo di lockdown, ne sono la conferma più evidente. Gli utenti che operano al di fuori del perimetro dell’azienda, infatti, sono esposti a rischi notevolmente superiori rispetto a quanto accade in una dimensione lavorativa tradizionale.
A incidere sul livello di sicurezza sono in primo luogo i fattori ambientali. Il collocamento all’esterno dell’azienda ha come prima conseguenza il fatto che i dispositivi sono collegati attraverso reti domestiche, che non hanno gli stessi strumenti di protezione di quelli normalmente dedicati al network aziendale.
In ultimo, la gestione della cyber security è complicata anche dalla commistione tra la dimensione lavorativa e quella personale, sia nel caso in cui gli utenti utilizzino dispositivi propri, sia nel caso in cui il device aziendale si trovi in una rete in cui “convive” con altri dispositivi, come i PC, smartphone e tablet utilizzati dai familiari.
Mantenere il controllo dei dispositivi
Non solo ambienti meno protetti: questa “distanza” generata dal lavoro remoto, che in un prossimo futuro è destinata a sedimentarsi in una vera formula di smart working, riduce anche la visibilità che gli amministratori IT e gli operatori del SOC (Security Operation Center) possono avere sugli endpoint e sulle attività in rete.
Una situazione che impatta su una serie di attività, come il patch management, fondamentali a livello di cyber security.
L’implementazione di strumenti di gestione in remoto, di conseguenza, rappresenta un obiettivo primario, così come quello di offrire agli amministratori IT un livello di visibilità dei dispositivi che consenta loro di poterli gestire in maniera semplice attraverso strumenti centralizzati.
La distanza fisica dai classici servizi di assistenza, infatti, rischia di tradursi non solo in una minore efficienza, ma nella generazione di una sorta di “area grigia” in grado di tradursi in un aumento della superficie di attacco a disposizione dei cyber criminali.
Un fattore che di recente è stato ampiamente sfruttato dai pirati informatici, che hanno approfittato del periodo emergenziale da pandemia per colpire sistematicamente quegli utenti finiti frettolosamente al di fuori del perimetro di gestione degli amministratori.
L’ulteriore vantaggio dell’implementazione di sistemi di management in remoto deriva dalla possibilità, sempre più diffusa, di affidarne la gestione secondo una logica di cyber security as a service, che consente di sgravare il carico di lavoro dei responsabili IT e fruire di competenze e professionalità di alto livello.
La cyber security come elemento strategico
Se il nuovo quadro in cui si trovano a operare le aziende propone elementi di complessità e richiede una maggiore attenzione alla cyber security, il nuovo peso assunto da quest’ultima non è percepibile solo sul piano quantitativo, ma anche qualitativo.
In altre parole, la sicurezza informatica non è solo un settore in cui le aziende hanno (finalmente) cominciato a investire maggiori risorse, ma ha assunto una dimensione strategica. Concetti come quello della “security first” stanno rapidamente diventando un patrimonio comune degli addetti IT, che non considerano più la sicurezza come un processo separato e successivo alla definizione e implementazione delle infrastrutture digitali. Si tratta di una piccola rivoluzione che, però, apre alla possibilità di importanti ricadute sul livello di resilienza complessivo dell’azienda ai cyber attacchi.
Gli aspetti delineati, come la necessità di gestire e controllare in maniera efficace i dispositivi che si collegano alle risorse aziendali da remoto, non possono essere affidati a soluzioni “spot” o alla semplice improvvisazione. Richiedono invece un cambio di prospettiva e l’adozione di strumenti di protezione hardware e software specifici, che consentano di arrivare a un concreto hardening a livello di cyber security degli endpoint che si trovano a operare in “territorio ostile”.
Verso un concetto di security by design 2.0
Quali sono le risposte del mercato IT alle nuove esigenze? Anche se nato con un’accezione diversa, il concetto di “security by design” può descrivere bene il fenomeno che sta attraversando il mondo delle nuove tecnologie.
Nella sua interpretazione tradizionale, la logica della security by design disegna un processo di sviluppo e progettazione orientato alla sicurezza del prodotto intesa come “assenza di vulnerabilità”.
La tendenza che si sta registrando è ora quella di introdurre strumenti di protezione embedded, sia a livello hardware che software. In altre parole, gli stessi produttori e sviluppatori hanno abbandonato la logica di fornire un prodotto e lasciare che la sua protezione venga garantita con strumenti “esterni”, introducendo invece soluzioni integrate che mettono a disposizione degli utenti e degli amministratori IT funzionalità avanzate per la gestione della cyber security.
Questo approccio, affiancato dalla definizione di standard sempre più elevati e da servizi erogati in remoto dagli stessi produttori, rappresenta uno dei vettori più efficaci per migliorare il livello di protezione delle risorse aziendali.
Contributo editoriale sviluppato in collaborazione con HP