▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Previsioni 2023: il Governo dovrà occuparsi di cybersecurity

Con l’aumento degli attacchi cyber causato da una concatenazione complessa di eventi, è necessario che il Governo intervenga con normative mirate all’innalzamento delle difese cyber di pubblico e privato.

Business Tecnologie/Scenari

Il 2022 si è confermato estremamente complesso in quanto sia l’aumento delle minacce sia il conflitto in territorio ucraino hanno contribuito a un peggioramento di tutte le questioni legate alla sicurezza. Inoltre, negli ultimi anni la significativa trasformazione digitale degli ecosistemi aziendali ha portato a un’interconnessione sempre maggiore tra risorse fisiche e digitali.

Nel 2023 questa situazione diventerà ancora più critica, e per poter tenere il passo con la continua evoluzione delle sfide legate alla sicurezza sarà necessario per le aziende investire sempre di più in cybersecurity. Questo diventa ancora più complesso quando si parla di ambienti industriali, dove l’interruzione delle attività comporta ingenti danni sia dal punto di vista economico sia dal punto di vista sociale.

In questo scenario, soprattutto quando si parla del comparto industriale, nel corso del 2023 i responsabili della sicurezza si troveranno a dover ripensare nuovamente al proprio perimetro di rete e ad adottare misure di sicurezza adeguate ai nuovi rischi. In tal senso, Zero Trust è un modello di sicurezza strategico che risponde alle nuove necessità di protezione, basato sulla convinzione che nulla, interno o esterno al perimetro aziendale, debba essere ritenuto automaticamente sicuro. Nel framework Zero Trust, infatti, l’identità svolge un ruolo fondamentale, in quanto le aziende devono garantire che solo gli utenti e i dispositivi autorizzati possano accedere alle applicazioni, ai sistemi di controllo e ai dati.


Domenico Dominoni, Director of Sales South Europe di Claroty

Governo e cybersecurity

Stando alla relazione del Viminale presentata lo scorso agosto e riferita ai 18 mesi antecedenti, gli attacchi informatici sarebbero aumentati dell’80% rispetto ai precedenti periodi di osservazione. Tra le vittime privilegiate dai cyber criminali spiccano il comparto sanitario, dove una veloce e poco strutturata digitalizzazione ha contribuito a creare nuovi punti di attacco, e il settore energetico, per il quale l’Agenzia per la cybersicurezza nazionale ha registrato un allarmante aumento delle operazioni malevole.

Prevediamo, quindi, che anche il nuovo anno sarà caratterizzato da attacchi informatici sempre più impattanti e che l’obiettivo dei criminali sarà quello di utilizzare la tecnologia come tramite per causare seri danni alle persone e alle aziende, con conseguenze ancora più gravi. Tra le minacce più attese e frequenti, anche per il nuovo anno si riconfermeranno i ransomware, che hanno raggiunto proporzioni e pericolosità tali da spingere i Governi di molti Stati a prevedere, entro il 2025, una legislazione ad hoc che ne regolamenti i pagamenti.

Ad oggi nel nostro Paese, come in tutti gli Stati membri dell’UE, è in vigore la direttiva NIS, recepita nel nostro ordinamento attraverso il decreto legislativo 18 maggio 2018, n. 65. A seguito della sua adozione, la normativa italiana in materia di cybersecurity è stata rafforzata attraverso l’istituzione del perimetro di sicurezza nazionale cibernetica e i decreti attuativi dello stesso, ma alla luce dell’acutizzazione degli attacchi informatici tale normativa subiranno un ulteriore aggiornamento (NIS2).

Le preoccupazioni legate alla cyber sicurezza sono state esplicitate anche all’interno del primo discorso tenuto dal neopremier Giorgia Meloni, che ha sottolineato l’importanza di tutelare le infrastrutture strategiche nazionali assicurando la proprietà delle reti e aggiungendo che la transizione digitale, sostenuta dal PNRR, deve essere accompagnata ad una sovranità tecnologica, un cloud nazionale e una forte spinta alla cybersicurezza.


OT e IoT

Le aziende di molti settori stanno facendo convergere i propri sistemi OT e IT, oltre a collegare dispositivi Internet of Things (IoT) e dispositivi Internet of Medical Things (IoMT) alle reti aziendali senza segmentazione delle policy basata sulle risorse. Questi dispositivi cyber-fisici non sono sempre progettati pensando alla sicurezza, il che significa che possono presentare una serie di vulnerabilità che i criminali possono sfruttare a proprio vantaggio.

Per questo motivo qualsiasi nuova normativa in ambito informatico deve prevedere che le aziende di occupino, in primis, di colmare le proprie lacune di sicurezza intrinseche e abbiano una visibilità completa delle risorse su tutti i sistemi cyber-fisici collegati alla rete. Dovrebbe, infatti, essere obbligatorio che le aziende dispongano di procedure di patching per sistemi OT, dispositivi IoT e dispositivi IoMT. Inoltre, le normative devono imporre la segmentazione della rete con criteri di rete di asset class per limitare la connettività non necessaria: ciò limiterà l’accesso di malware, mitigando l'impatto degli attacchi informatici.

Domenico Dominoni è Director of Sales South Europe di Claroty

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter