cyber resilience

Sicurezza dei sistemi finanziari: come limitare i rischi



Indirizzo copiato

Secondo una recente ricerca, oltre il 60% delle realtà bancarie dichiara di detenere un’infrastruttura tecnologica ibrida, che combina sistemi in cloud e strutture interne tradizionali, causando una possibile minaccia legata alla mancata prevenzione tempestiva di minacce cyber. Come risolvere?

Pubblicato il 21 ago 2023

Federico Rajola

CeTIF – Centro di Ricerca su Tecnologie, Innovazione e Servizi Finanziari dell’Università Cattolica del Sacro Cuore di Milano



Cloud,Technology,Protection,Concept,Businessman,Chooses,Technology,Information,Of,Business

Il concetto di cyber resilience, pur essendo spesso citato e dibattuto, non trova una risoluzione di facile comprensione. Difatti, all’interno delle organizzazioni finanziarie, tra gli altri, insieme ai concetti di innovazione, sostenibilità, leadership e customer experience, il cosiddetto rischio cyber risulta un paradigma reso prioritario, inflazionato e discusso da tutti gli organi di vertice delle aziende.

Nello specifico, si ravvisa in maniera oggettiva che negli ultimi cinque anni ci sia stato un boost nel merito del dibattito, anche a causa dei recenti e imponenti attacchi subiti dalle maggiori corporate, che hanno sensibilizzato e attenzionato sul tema.

I confini della cyber resilienza

Prima di procedere, occorre innanzitutto ridefinire in dettaglio i “confini” del concetto. In primis, per cyber si fa riferimento non più all’utilizzo delle tecnologie avanzate utilizzate per la detenzione delle minacce, bensì alla combinazione di tecnologia, assetto organizzativo, fattore umano e strategia di comunicazione. Resilience, invece, rimanda alla sfera legata alla capacità di non compromettere i processi interni, per garantire l’eventuale ripristino dei dati e dei processi di network e di servizio.

In questo senso, gli obiettivi della ricerca, (Cetif con CISCO, dal titolo Processi di Governo e Tecnologie per la Cyber Resilience) sono stati quelli di approfondire e ricercare le tematiche e le dinamiche evolutive dei trend di settore, al fine di rappresentarne lo status e l’evoluzione.

Primo elemento legato all’analisi condotta risultano le metodologie e le tecniche di approccio legate alla sicurezza informativa. Se fino a qualche anno fa si parlava di strategia event-drive, essenzialmente legata alla contingenza del rischio, oggi si parla di preparazione e prevenzione della minaccia, connessa ad una grande flessibilità di risorse, processi e strutture coinvolte nelle architetture di rete.

Il nodo essenziale è la sinergia top – down e bottom up, al fine di condividere obiettivi e strategie di sicurezza informatica tra divisioni e consiglio di amministrazione, tramite un solido e pragmatico flusso di comunicazione. Gli esempi degli attacchi cyber sono innumerevoli, il più citato e temuto dal mercato finanziario è il cosiddetto insider abuse, ossia l’abuso proveniente dall’interno. A prescindere dalle limitazioni oggettive legate alla contingenza del rischio, vi è sicuramente la possibilità di lavorare su quelli che sono i perimetri entro i quali svolgere un’efficace attività di prevenzione.

Diffondere la cultura del rischio

Un ulteriore aspetto, anch’esso rilevante e piuttosto considerato all’interno delle organizzazioni, riguarda la percezione della cultura del rischio, influenzata, più che dalla formazione finanziaria dei clienti o dalle metodologie di lavoro agile, dalla maturità delle soluzioni tecnologiche, dalla consapevolezza dei dipendenti e della dirigenza. In buona sostanza, a livello di mentalità e di convinzione, è maturata l’idea del lavoro che deve essere effettuato nel miglioramento delle performance e dei prodotti interni, piuttosto che sulle metodologie. La tecnologia, dunque, come primo elemento da cui partire per implementare e impostare un sistema cyber risk compliant.

Non è un caso che, in tal senso, gli investimenti da parte delle aziende siano cospicui, così come tutte le campagne di sensibilizzazione volte a simulare e preparare ad eventuali attacchi destinate a tutti i componenti della struttura bancaria. Ulteriore elemento distintivo che emerge dall’indagine è il concetto legato alla fragilità dei fornitori, poiché non del tutto consapevoli e preparati nell’affrontare e proteggere i tentativi degli attacchi, provenienti dalle cosiddette “terze parti”. Quali dunque le possibili soluzioni sistemiche adeguate a risolvere ed evitare l’isolamento?

Il concetto dello Zero Trust

Tra le diverse possibilità proposte dal mercato finanziario, seppur di difficile e non istantanea implementazione, vi è il concetto dello Zero Trust. Questa tematica riguarda la diffidenza a fidarsi in maniera implicita dei sistemi e dunque a verificare il processo, a prescindere da ruoli e risorse. Fino a pochi anni fa, non vi era una reale visione prospettica e universale del “controllo incrociato”. Le singole divisioni, affidandosi ad un garante terzo, si ritenevano sollevate dall’incarico del controllo interno. In realtà, la nuova tipologia di approccio prevede l’inserimento in fieri del controllo della filiera, e, soprattutto, delle risorse ivi impiegate. In questo modo, risulta fondamentale analizzare nel dettaglio le procedure di controllo seguite dai singoli, al fine di controllarne, oltre alla qualità, segretezza e riservatezza.

Le soluzioni tecnologiche proposte dal mercato

Tra le differenti soluzioni tecnologiche proposte dal mercato, vi sono i sistemi di gestione delle informazioni sulla sicurezza, User And Entity Behavior Analytics (UEBA) Identity & Access Management (IAM) per le tecnologie di cybersecurity, Transport Layer Security (TLS) e Secure Access Service Edge (SASE) per la crittografia dati.

Pur essendo apprezzati, tuttavia, tali approcci non sono i più utilizzati, rimangono preferibili per la detenzione delle minacce Secure Web Gateway (SWG), Sistemi di Gestione delle Informazioni sulla Sicurezza (SIEM) ed Endpoint Detection and Response (EDR), mentre per crittografiche la più utilizzata è la Transport Layer Security (TLS), seguita da Federated Identity Management (FIM) e Identity Access Management (IAM). Infine, per concludere e ragionare sugli aspetti chiave della ricerca, occorre ridefinire i concetti emersi dall’indagine nella sua interezza.

L’importanza della regolamentazione

Il primo aspetto concerne sicuramente la tematica regolatoria: lo sviluppo regolamentare potrà far beneficiare il sistema condiviso di controllo, consentendo alle diverse organizzazioni finanziarie uno scambio reciproco delle informazioni e dei dati sulle minacce cyber, come ad esempio gli indicatori di compromissione, le tattiche, le tecniche e le procedure, i segnali di allarme e, last but not least, gli strumenti di configurazione. Esempio paradigmatico è il regolamento DORA, grazie al quale saranno possibili tali implementazioni tecnologiche e procedurali. Il secondo aspetto, invece, concerne l’aspetto culturale. È noto che all’interno delle realtà finanziarie e non, vi siano state in passato collaborazioni poco chiare, parziali o del tutto inesistenti nella segnalazione degli attacchi subiti, assieme alla condivisione ex-ante delle informazioni fondamentali per prevenire gli incidenti.

Conclusioni

Con l’aggiunta e l’inserimento di una piena e consapevole cultura della condivisione, molti attacchi segnalati in passato sarebbero stati certamente identificati e segnalati per tempo. Si ribadisce, ancora una volta, la necessità di creare un network sistemico e cooperativo, basato su regole chiare e dati condivisi: ne è un efficace esempio la creazione dell’Agenzia per la Cybersicurezza Nazionale (ACN) e i progressi fatti nel campo del cosiddetto info-sharing; la piena e consapevole trasmissione e condivisione delle informazioni certifica a livello strategico i progressi svolti negli ultimi anni, con una netta diminuzione degli attacchi cyber multipli.

EU Stories - La coesione innova l'Italia

Tutti
Analisi
Video
Iniziative
Social
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati