Cosa abbiamo imparato dalla pandemia sulla sicurezza informatica?


Cosa abbiamo imparato dalla pandemia sulla sicurezza informatica?

Non c'è  nessuna sicurezza assoluta. La natura è progettata in modo che le cose possano andare male e alla fine andranno male. Questo vale sia per le pandemie che per gli incidenti di sicurezza informatica. Il mondo non era completamente preparato per una pandemia come il COVID-19. Non sapevamo che COVID-19 avrebbe colpito in quel modo o in che misura avrebbe influenzato il mondo e la nostra società.
 
Questo vale anche per gli incidenti di sicurezza e gli attacchi cibernetici. Ci sono minacce informatiche là fuori che sappiamo esistere. Ci prepariamo ad affrontarle e implementiamo controlli di sicurezza per proteggere la nostra azienda e la società da queste note inevitabili minacce. Poi ci sono le incognite.
 
Queste incognite sono tipicamente di tre tipi:
 
  • Le incognite conosciute (conoscenza tacita).
  • Le incognite conosciute (l'ignoranza di cui siamo consapevoli). Cioè le vulnerabilità private che non sono ancora state rivelate al pubblico.
  • Le incognite sconosciute (meta-ignoranza). Cioè le minacce informatiche (malware e altre minacce) che non sappiamo nemmeno di non conoscere. 
 

Sfide comuni a una pandemia e alla sicurezza informatica

Quando una crisi colpisce, di solito è in ritardo nell'indagine che scopriamo le incognite che non conoscevamo. Per esempio, quando COVID-19 è diventato inizialmente noto, gli esperti hanno pensato che si fosse diffuso solo in pochi Paesi asiatici. Di conseguenza, molti Paesi al di fuori dell'Asia hanno immediatamente messo in moto misure preventive e divieti di viaggio per chi viaggia da quei Paesi, mantenendo comunque aperte le frontiere per le altre nazioni. In seguito si scoprì come il coronavirus si fosse diffuso nel resto del mondo e che i casi in Italia erano aumentati drasticamente in pochi giorni, rivelando così la reale entità della diffusione e dell'esposizione al rischio.
 
Allo stesso modo, quando si verifica un attacco cibernetico, è soprattutto durante l'indagine in corso, e spesso più tardi che in precedenza, che si scopre la vera entità dell'infiltrazione, l'esposizione al rischio e gli effetti sulle infrastrutture e sul business di un'organizzazione.
 
È questa meta-ignoranza che rappresenta una sfida e ci impedisce di essere immuni a queste minacce sconosciute che non conosciamo.  
 
L'altro aspetto che collega le sfide di una pandemia alle sfide che affrontiamo oggi nella sicurezza informatica è l'ampia globalizzazione, la digitalizzazione e le interconnessioni. Sia il panorama digitale che quello delle minacce sono in continua evoluzione. Un virus può salire sugli aerei, viaggiare e diffondersi nel mondo molto più velocemente che mai. È stato il 31 dicembre 2019 che l'Organizzazione Mondiale della Sanità (OMS) ha identificato un nuovo coronavirus basato sui rapporti di Wuhan, Cina. E dal 31 dicembre 2019 all'11 marzo 2020, l'OMS ha impiegato solo 71 giorni per dichiarare questa nuova crisi virale una pandemia. 
 
Allo stesso modo, le organizzazioni di oggi hanno una maggiore esposizione al rischio a causa della loro impronta digitale più complessa e globale. È diventato più redditizio attaccare i fornitori di servizi e lasciare che il malware si diffonda su più reti di clienti in tutto il mondo. Le interconnessioni e le catene di fornitura digitali sono più complesse e in continua evoluzione. Negli ultimi anni abbiamo assistito a notevoli attacchi ai fornitori di servizi (compresi i fornitori di servizi gestiti e i fornitori di servizi cloud) e continueremo a vederli crescere. Ne sono un esempio il cyberattack Cloud Hopper (attribuito al gruppo cinese APT10) che è riuscito a colpire sia il fornitore di servizi che i suoi clienti in tutto il mondo, nonché il recente attacco a Cognizant, un gigante dei fornitori di servizi.
 
In questo panorama digitale sempre mutevole, in evoluzione e sempre più complesso, come ci si protegge, non solo dai noti ma anche dalle incognite informatiche? Come ci prepariamo e costruiamo immunità e difese contro il panorama delle minacce in continua evoluzione?
 
La chiave per essere preparati alle varie minacce (in particolare alle incognite) in questo paesaggio digitale altamente interconnesso e globalizzato è la costruzione di un'efficiente cyber resilienza. La cyber resilienza è la caratteristica di un'azienda per prepararsi, assorbire, rispondere, adattarsi e riprendersi da una situazione avversa (ad esempio, un attacco cibernetico), pur continuando a funzionare e a fornire i risultati desiderati. Oltre alla preparazione e al recupero, uno dei fattori chiave di successo nella costruzione di un solido quadro di cyber-resilienza è l'adattabilità e la prevedibilità - adattabilità a un panorama di minacce in continua evoluzione e prevedibilità delle incognite.
 
 

Perturbatori tecnologici per la sicurezza informatica

 
Diversi disgregatori tecnologici come il cloud, il mobile e l'Internet degli oggetti (IoT) hanno portato alla trasformazione digitale. Allo stesso tempo, questi disgregatori richiedono una trasformazione della sicurezza informatica e del modo in cui essa è integrata all'interno di funzioni e settori critici della società, come la finanza e la sanità. I rapidi progressi tecnologici sfidano e modellano il modo in cui le aziende sviluppano e implementano la loro strategia di sicurezza informatica.
 
Il "Cybersecurity Adoption Lifecycle" che segue, adattato dal ciclo di vita dell'adozione della tecnologia, fornisce un modello per capire dove un'organizzazione si trova o può puntare ad essere nel mercato delle adozioni, così come capire la relativa maturità rispetto al mercato e ai pari nel settore.
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
La maggior parte delle organizzazioni e delle imprese si trovano nel mercato della sicurezza informatica tradizionale, ovvero nel campo della sicurezza preventiva e della sicurezza regolatoria. Sono pochissime quelle che costruiscono e realizzano la sicurezza informatica per far progredire la società e fungere da elemento di differenziazione del business. Ciò richiede di investire e lavorare nei campi della sicurezza adattiva e persino della sicurezza predittiva. Tuttavia, per avere veramente successo, bisogna riuscire ad attraversare il baratro - cioè il divario tra la sicurezza adattiva e la sicurezza preventiva. Questo abisso è la transizione dalla sicurezza adattiva verso il mercato tradizionale - cioè un'adozione di successo della sicurezza adattiva come parte dello standard del settore e, in una fase successiva, anche un quadro di riferimento consolidato. Infine, ci sono i ritardatari, quelli che scommettono sulla sicurezza reattiva. 
 
Nel complesso e in continua evoluzione del panorama digitale odierno, il cyber-rischio non è solo un rischio aziendale, ma anche un rischio sistemico. Per essere sicuri di non essere in ritardo, non basta essere proattivi, bisogna essere adattivi e predittivi. Questi sono i fattori chiave di successo per garantire che la sicurezza informatica serva a sostenere la società e il business in mezzo a perturbatori tecnologici e crisi in corso.

IT'S EASY

Cerchi una soluzione tecnologica per rispondere ad un bisogno della Tua Azienda?

Contattaci! Saremo lieti di progettarla assieme a Te.