il quadro

Ibm: Ecco i tre valori cardine della cyber security, dopo la Nis e il Gdpr

E’ entrata in vigore la Nis, il Gdpr è tra noi. Questo ci ricorda come la compliance alle diverse norme aiuta la cyber security a fare un salto di maturità. Ma per riuscirci davvero, le aziende e il Paese hanno bisogno di affinare tecnologie, competenze delle persone, processi. Valori emersi anche al recente IBM Think 2018

Pubblicato il 27 Giu 2018

Francesco Teodonno

Security Business Leader di IBM Italia

cyber_523277893

Questa settimana è entrata in vigore la direttiva NIS, volta ad assicurare un elevato livello di sicurezza delle reti e dei sistemi informativi in tutta la Comunità Europea. Questo ci ricorda come la compliance alle diverse norme, dalla NIS alla GDPR, fa fare alla cyber security un salto di maturità. La rende un elemento di base – by design – da tenere presente in ogni elemento della digitalizzazione. È un potere di cambiamento molto importante, anche se avrà tempi lunghi di attuazione. La direzione è però ormai consolidata. Tutto il sistema pubblico e privato è indirizzato a comprendere la necessità della cyber security. Nessuno può fare più finta che questo non sia un problema. E sarà inoltre un aspetto fondamentale per lo sviluppo dell’economia italiana, come delle PMI, la cui presenza sul mercato dipenderà dalla capacità di gestire in modo sicuro i propri asset. Il nostro made in Italy.

La consapevolezza dei rischi e dei comportamenti da seguire per mitigarli è insomma un traguardo ineludibile: questo è il valore più importante che è emerso, di fondo, dall’evento IBM Think 2018 di Milano.

La compliance aiuterà quindi a sviluppare la coscienza collettiva sulla cyber security. Attraverso la maturazione di tre elementi: tecnologie, processi aziendali e competenze/comportamenti delle persone. Tre elementi che devono viaggiare assieme.

Francesco Teodonno, Security Business Leader di IBM Italia, ha presentato i risultati dell’ultimo report IBM X-Force Threat Intelligence Index sugli attacchi sempre più sofisticati rilevati nel 2017.

I dati e lo scenario

Sul tema della cyber security IBM ha un punto di osservazione privilegiato, rappresentato dal team di ricerca X-Force, che attraverso la rete mondiale di SOC di IBM monitora 60 miliardi di eventi di sicurezza al giorno in più di 130 Paesi. L’ultimo report IBM X-Force Threat Intelligence Index ha rilevato attacchi sempre più sofisticati ma in riduzione nel numero: nel 2017 sono stati registrati 2,9 miliardi di record violati. Un numero sensibilmente inferiore rispetto ai 4 miliardi del 2016, ma comunque ancora elevato. Tra le tipologie di attacchi perpetrati dai cyber criminali nel 2017 hanno regnato i ransomware, come WannaCry, NotPetya e Bad Rabbit, che hanno scatenato il caos in numerosi settori senza però contribuire al numero totale dei record violati.

Gli attacchi di tipo ‘Injection’ hanno rappresentato il principale vettore di attacco, raddoppiato per numerosità rispetto all’anno precedente, con il 79% delle attività malevoli registrare sulle reti aziendali. Quanto ai settori, le industry che hanno registrato il volume più alto di attacchi sono state:

  1. Information and Communication Technology
  2. Manufacturing
  3. Servizi finanziari
  4. Retail

Quelle invece con il maggior numero di incidenti sono state:

  1. Servizi Finanziari
  2. Information and Communication Technology
  3. Manufacturing
  4. Retail

Le grandi minacce di ieri, rappresentate da singoli hacker, sono diventate oggi attività organizzate e mirate di aziende vere e proprie di cyber crime che costituiscono una delle industrie in più rapida crescita del mondo.

In questo scenario la tendenza in Italia è stata di risolvere il singolo problema con soluzioni specifiche. Questo sta portando le organizzazioni ad avere una complessità ed eterogeneità di soluzioni e tecnologie la cui gestione richiede competenze e risorse non disponiibili a tutti.

Il tema di una efficace protezione degli asset aziendali passa sicuramente attraverso le tecnologie, ma non meno importanti sono i processi aziendali e i comportamenti, e quindi gli skill delle persone. Questi tre elementi devono essere affrontati in modo integrato per non creare dei punti di debolezza del sistema.

Lo stato dell’arte delle tecnologie

Dal punto di vista tecnologico è fondamentale definire e realizzare opportuni controlli di sicurezza sui diversi domini tecnologici, quali rete, database, IoT, identity. Ma approcci tradizionali che si basano sulla implementazione di controlli di sicurezza isolati gli uni dagli altri, non sono sufficienti. Gli hacker sviluppano metodi di attacco che vanno oltre il controllo di sicurezza specifico. Per aiutare le aziende in questo obiettivo, IBM propone un approccio completo e integrato. Ha suddiviso i controlli di sicurezza in aree tecnologiche, dal cloud, alla protezione dei dati, gestione e governance delle identità e degli accessi, ma soprattutto si è focalizzata sull’integrazione di questi controlli: come in un sistema immunitario, i vari controlli lavorano insieme per bloccare un attacco governati da un’unità centrale. Le soluzioni di IBM Security, che integrano funzionalià cognitive, permettono tale integrazione.

Altro elemento fondamentale è l’utilizzo di tecnologie cognitive nell’implementazione dei vari controlli. IBM ha integrato il cognitivo nei tool per poter raccogliere tutte le informazioni disponibili, creare correlazioni per segnalare gli incidenti più preoccupanti, in modo rapido e preciso e lasciare che gli analisti della sicurezza si concentrino in attività a maggior valore.IBM Security utilizza tecnologie cognitive per supportare il security analyst nell’analisi di un’offesa al fine di ricostruire il path, andando ad osservare migliaia di sorgenti di informazioni diverse, strutturate e non, rendendo l’analisi 60 volte più veloce di una manuale e fornendo molti più indicatori su cosa fare.

Le tecnologie cognitive sono necessarie, perchè la maggior parte di dati da analizzare sono non strutturati (blog, articoli, report, alert) e in continuo aggiornamento. Nel mondo vengono prodotti oltre 2,5 quintilioni (10 elevato alla 30) di byte di dati ogni giorno, di cui l’80 per cento non strutturati. La soluzione che permette questo tipo di analisi è Watson for CyberSecurity. È una tecnologia in grado di ragionare, imparare da dati non strutturati e acquisire nuove conoscenze con algoritmi di machine learning. In pochi minuti può aiutare l’analista di security aziendale ad avere un quadro completo della situazione e aiutarlo a decidere se dichiarare se c’è stato o no un incidente di sicurezza e quindi attivare le contromisure giuste.

Processi e comportamenti

Altro aspetto chiave è l’integrazione dei processi e dei comportamenti. In questo ambito una grossa mano ce la stanno dando le normative internazionali, come GDPR, PSD2 e NIS, che hanno l’obiettivo non solo di affrontare temi specifici legati a sicurezza e privacy ma che contribuiscono ad aumentare il livello di sicurezza di tutta l’economia digitale, il cui potenziale di trasformazione è ancora in una fase iniziale.

Ultimo ma non ultimo il tema delle competenze. Il settore della cyber security sta chiedendo già oggi e le chiederà ancora di più competenze sofisticate e nuove professionalità. Gli esperti prevedono una carenza di 1.8 milioni di posizioni aperte di sicurezza entro il 2022. (Fonte: Frost & Sullivan 2017 Study).

Su questo tema, IBM è impegnata nell’iniziativa Cyber Challenge, ideata dal consorzio Cini. L’anno scorso sono stati selezionati ventisei studenti che per sei mesi hanno lavorato con l’Università La Sapienza di Roma per un training nella cyber security. Quest’anno il Cyber Challenge si è esteso a otto università italiane, alcune delle quali hanno avviato da quest’anno accademico le prime lauree brevi sulla cyber security. Oggi 27 giugno le selezioni.

IBM è in prima linea in Italia e nel mondo nel sostenere lo sviluppo delle competenze in quest’area, collaborando con università, istituzioni e associazioni per aiutare a sviluppare quelle competenze che sono fondamentali per progettare, sviluppare e gestire sistemi di sicurezza sempre più sofisticati. Le soluzioni di AI si affiancano sicuramente agli analisti ed esperti di settore che, tuttavia, con la loro esperienza e capacità rimangono al centro del sistema di sicurezza.

L’articolo rientra in un progetto di partnership tra Ibm e il gruppo Digital360, con la testata Cybersecurity360.it, in occasione dell’Ibm Think di Milano

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Iniziative
Analisi
Iniziative
Parte la campagna di comunicazione COINS
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Iniziative
Parte la campagna di comunicazione COINS
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati