Con l’aumento degli attacchi cyber causato da una concatenazione complessa di eventi, è necessario che il Governo intervenga con normative mirate all’innalzamento delle difese cyber di pubblico e privato.
Il 2022 si è confermato estremamente complesso in quanto sia l’aumento delle minacce sia il conflitto in territorio ucraino hanno contribuito a un peggioramento di tutte le questioni legate alla sicurezza. Inoltre, negli ultimi anni la significativa trasformazione digitale degli ecosistemi aziendali ha portato a un’interconnessione sempre maggiore tra risorse fisiche e digitali.
Nel 2023 questa situazione diventerà ancora più critica, e per poter tenere il passo con la continua evoluzione delle sfide legate alla sicurezza sarà necessario per le aziende investire sempre di più in cybersecurity. Questo diventa ancora più complesso quando si parla di ambienti industriali, dove l’interruzione delle attività comporta ingenti danni sia dal punto di vista economico sia dal punto di vista sociale.
In questo scenario, soprattutto quando si parla del comparto industriale, nel corso del 2023 i responsabili della sicurezza si troveranno a dover ripensare nuovamente al proprio perimetro di rete e ad adottare misure di sicurezza adeguate ai nuovi rischi. In tal senso, Zero Trust è un modello di sicurezza strategico che risponde alle nuove necessità di protezione, basato sulla convinzione che nulla, interno o esterno al perimetro aziendale, debba essere ritenuto automaticamente sicuro. Nel framework Zero Trust, infatti, l’identità svolge un ruolo fondamentale, in quanto le aziende devono garantire che solo gli utenti e i dispositivi autorizzati possano accedere alle applicazioni, ai sistemi di controllo e ai dati.
Domenico Dominoni, Director of Sales South Europe di Claroty
Stando alla relazione del Viminale presentata lo scorso agosto e riferita ai 18 mesi antecedenti, gli attacchi informatici sarebbero aumentati dell’80% rispetto ai precedenti periodi di osservazione. Tra le vittime privilegiate dai cyber criminali spiccano il comparto sanitario, dove una veloce e poco strutturata digitalizzazione ha contribuito a creare nuovi punti di attacco, e il settore energetico, per il quale l’Agenzia per la cybersicurezza nazionale ha registrato un allarmante aumento delle operazioni malevole.
Prevediamo, quindi, che anche il nuovo anno sarà caratterizzato da attacchi informatici sempre più impattanti e che l’obiettivo dei criminali sarà quello di utilizzare la tecnologia come tramite per causare seri danni alle persone e alle aziende, con conseguenze ancora più gravi. Tra le minacce più attese e frequenti, anche per il nuovo anno si riconfermeranno i ransomware, che hanno raggiunto proporzioni e pericolosità tali da spingere i Governi di molti Stati a prevedere, entro il 2025, una legislazione ad hoc che ne regolamenti i pagamenti.
Ad oggi nel nostro Paese, come in tutti gli Stati membri dell’UE, è in vigore la direttiva NIS, recepita nel nostro ordinamento attraverso il decreto legislativo 18 maggio 2018, n. 65. A seguito della sua adozione, la normativa italiana in materia di cybersecurity è stata rafforzata attraverso l’istituzione del perimetro di sicurezza nazionale cibernetica e i decreti attuativi dello stesso, ma alla luce dell’acutizzazione degli attacchi informatici tale normativa subiranno un ulteriore aggiornamento (NIS2).
Le preoccupazioni legate alla cyber sicurezza sono state esplicitate anche all’interno del primo discorso tenuto dal neopremier Giorgia Meloni, che ha sottolineato l’importanza di tutelare le infrastrutture strategiche nazionali assicurando la proprietà delle reti e aggiungendo che la transizione digitale, sostenuta dal PNRR, deve essere accompagnata ad una sovranità tecnologica, un cloud nazionale e una forte spinta alla cybersicurezza.
Le aziende di molti settori stanno facendo convergere i propri sistemi OT e IT, oltre a collegare dispositivi Internet of Things (IoT) e dispositivi Internet of Medical Things (IoMT) alle reti aziendali senza segmentazione delle policy basata sulle risorse. Questi dispositivi cyber-fisici non sono sempre progettati pensando alla sicurezza, il che significa che possono presentare una serie di vulnerabilità che i criminali possono sfruttare a proprio vantaggio.
Per questo motivo qualsiasi nuova normativa in ambito informatico deve prevedere che le aziende di occupino, in primis, di colmare le proprie lacune di sicurezza intrinseche e abbiano una visibilità completa delle risorse su tutti i sistemi cyber-fisici collegati alla rete. Dovrebbe, infatti, essere obbligatorio che le aziende dispongano di procedure di patching per sistemi OT, dispositivi IoT e dispositivi IoMT. Inoltre, le normative devono imporre la segmentazione della rete con criteri di rete di asset class per limitare la connettività non necessaria: ciò limiterà l’accesso di malware, mitigando l'impatto degli attacchi informatici.
Domenico Dominoni è Director of Sales South Europe di Claroty