
Dato il numero e la qualità delle minacce nei diversi “ecosistemi digitali”, le occasioni di divulgazione per la security Awareness non bastano mai. Ecco anche perché da anni è stato istituito il mese della sicurezza informatica a livello europeo, l’European Cybersecurity Month (ECSM), come campagna annuale dedicata alla promozione della cibersicurezza tra i cittadini e le organizzazioni dell’UE allo scopo di fornire informazioni aggiornate sulla sicurezza online attraverso la sensibilizzazione e la condivisione di buone pratiche. Ottobre è dunque un mese denso di webinar, workshop e di occasioni per spiegare, illustrare e rendere tutti consci sulla evoluzione delle minacce digitali, le tecniche e le modalità di attacco, gli ambiti tecnologici preferiti dai cybercriminali e ricordare che il pericolo per il singolo o per l’organizzazione non può e non deve essere ignorato o sottostimato come accade ancora troppo spesso. Il calendario degli eventi per rafforzare la propria cultura alla sicurezza e restare aggiornati è molto nutrito e può essere consultato alla pagina dedicata all’Italia, sotto il coordinamento dell’area tecnica comunicazioni del Mise che ha elencato circa 62 eventi nazionali. Una delle prime occasioni per parlare di Sicurezza nel mese di ottobre è stato il CyberActForum organizzato in presenza a Viterbo dall’associazione Cyberactors di cui è presidente Gianluca Boccacci. L’occasione è stata importante per ribadire diversi elementi a cui prestare attenzione alcuni relativi alla minaccia informatica in sé ed altri orientati anche a come ci si pone di fronte alla minaccia informatica. In questo senso, Carola Frediani Cyber engagement Manager in Amnesty International, nel punto centrale del suo intervento ha sottolineato come la metafora usata normalmente per indicare il lato umano del cyber rischio, ovvero l’idea che le persone siano l’anello debole della catena della cybersicurezza, sia sbagliata e pericolosa perché presuppone che altri anelli siano forti mentre spesso non lo sono. Tutto questo colpevolizza le vittime e in parte devia le responsabilità di organizzazioni e aziende che sono invece un unico sistema fatto di persone ma anche di processi, procedure e tecnologie. Da qui anche una rinnovata importanza per la formazione alle persone.
Il Colonnello Marco Menegazzo Comandante del Gruppo Privacy del “Nucleo Speciale Tutela Privacy e Frodi Tecnologiche” della Guardia di Finanza ha invece ricentrato tutti sulla esigenza e necessità di ricordare come la privacy e la corretta applicazione del regolamento GDPR siano una tutela per le singole persone e come il connubio fra sicurezza e privacy non debba essere dimentica o applicato superficialmente.
Sul fronte della minaccia e delle sue evoluzioni Stefano Zanero professore associato di “Computer Security” e “Digital Forensics and Cybercrime” al Polimi ha mostrato un processo di attacco ai sistemi di produzione automatizzati, i robot, evidenziando come si generino vulnerabilità pericolose per la produzione e il ciclo produttivo. La superficie di attacco per un robot industriale consente di violazioni rischiose per il personale. Dunque, robot e fabbriche intelligenti, oltre agli ovvi benefici per le aziende, presentano significative sfide in termini di sicurezza informatica che devono essere affrontate durante il progetto di riconversione delle linee di produzione verso Industria 4.0.
Non è mancato un occhio clinico sull’universo Cloud Security offerto da Paolo Passeri Cyber Intelligence Principal di Netskope che ha sottolineato come la remotizzazione della forza lavoro stia modificando il panorama delle minacce: “Gli utenti ormai utilizzano abitualmente applicazioni di collaborazione e storage in cloud, e dopo l’adozione forzata iniziale stanno diventando familiari con questi ambienti. Ed i criminali informatici ne stanno subito approfittando. Secondo le statistiche contenute nel nostro July 2021 Cloud and Threat Report, il 68% del malware è distribuito tramite applicazioni cloud, con Google Drive e Microsoft OneDrive che si contendono la prima posizione nella poco onorevole classifica delle applicazioni cloud utilizzate dagli attaccanti per distribuire malware e pagine di phishing. In particolare, la maggior parte del malware nativo in cloud (66.4%) viene distribuito da applicazioni di cloud storage, seguito dalle app di collaboration (8.5%) e sviluppo (7.8%). Ulteriormente interessante, è il 43% del malware veicolato tramite applicazioni cloud coniugato al fatto che gli utenti stanno diventando sempre più familiari con le applicazioni cloud. Prima della pandemia, solo il 30% dei dipendenti lavorava remotamente, ora questa percentuale è cresciuta al 70%, gli utenti non sono più protetti dal perimetro aziendale, utilizzano i dispositivi di lavoro anche per scopi personali, e sono quindi un bersaglio più facile per i malintenzionati.
Tra le minacce sottostimate anche tutte quelle dell’ambito automotive per le auto sempre più smart e interconnesse con App e componenti digitali. Claudio Locando consulente informatico forense di E-TRACE Digital Security ha sottolineato la poca sicurezza dei veicoli perché ospitano protocolli di comunicazione non sicuri e superfici attacco sterminate rappresentando quindi la strada preferenziale per generare una “tempesta perfetta” in favore degli attaccanti.
Ancora una volta è chiaro come sia necessario mantenere l’attenzione sempre alta sui fenomeni di Sicurezza Informatica e come sia necessario curare altri aspetti correlati e per nulla secondari:
- Investire costantemente anche in progettualità specifica e innovativa, come ha ricordato Massimo Artini incaricato presso la NATO Communication Agency (NCIA) a ricoprire il ruolo di NATEX come interfaccia con l’industria del mondo della Difesa Cyber e Spazio.
- Includere e aumentare il numero di donne nel mondo della sicurezza informatica per incrementare i professionisti necessari a queste discipline, come ricordato da Sonia Montegiove, Cristina Gaia, Cinzia Ercolano delle Women For Security del Clusit
- Continuare a monitorare il Dark Web per fare luce sulle attività criminali già compiute (compravendita di dati) e su quelle in preparazione (targeting di bersagli e vittime potenziali), spiegato da Massimo Giaimo Cyber Security Team Leader di Würth Phoenix
In tutte le direzioni della difesa sarà cruciale il ruolo della nuova Agenzia per la Cybersicurezza Nazionale e la nuova governance in materia di cybersecurity dell’Italia, tema spiegato da Stefano Mele attualmente partner dello Studio in Gianni & Origoni.
La strada verso la piena difesa digitale secondo la security e la privacy è sempre continuamente costellata di ostacoli nuovi e creativi da parte degli attaccanti in una eterna dinamica da “guardie e ladri”, con la cruciale differenza, ormai conclamata, sulla estensione a livello mondiale delle vittime e sull’entità dei danni sia per il singolo sia per le organizzazioni. Il tempo del “figurati se accade proprio a me” o del “si, dite sempre le solite cose” è finito. Il processo di formazione e aggiornamento continuo è una responsabilità del singolo e di ogni organizzazione.