Cybersecurity

La tecnologia fornisce stimoli costanti alle organizzazioni le quali reagiscono utilizzandola per modificare le proprie operazioni e le modalità di comunicazione con il loro ambiente (mercato, mondo finanziario, stakeholder generici, eccetera). Non mancano, però, anche aspetti negativi: una digitalizzazione più pervasiva espande la superficie di minacce che ogni organizzazione deve tenere conto nella propria analisi dei rischi per la sua operatività. In particolare, le minacce dal mondo “virtuale” stanno aumentando e, a differenza di quelle dal mondo “reale”, risultano essere molto facili da perpetrare ma relativamente complesse da contrastare. La sicurezza informatica, anche detta cybersecurity, è sempre più spesso in agenda dei manager, fino a livello dei CEO.

Ciò che rende la cybersecurity difficile da trattare è la sua variegata complessità. Fare cybersecurity significa impegnarsi su tematiche tecniche, gestionali, organizzative, strategiche ma soprattutto umane. Non basta l’antivirus più potente del mondo se viene data la possibilità all’utente di spegnerlo quando vuole scaricare quel file ricevuto per email da quell’indirizzo sconosciuto ma che promette una sicura vincita di denaro.

Per fare chiarezza, la cybersecurity viene comunemente suddivisa in nove domini, ciascuno che deve necessariamente essere discusso a vario titolo e grado a seconda della specificità organizzativa.

 

Gestione della sicurezza.

Vista la sua già discussa complessità, la sicurezza deve possedere una propria governance che monitori ed orchestri tutte le componenti e funzioni organizzative. In questo dominio rientrano anche la formazione e la consapevolezza degli utenti, temi centrali in questo ambito.

Gestione di identità e accessi.

Non appena l’azienda possiede un qualsiasi dispositivo elettronico, esistono almeno due domande a cui è necessario rispondere. Chi è autorizzato ad usarlo e come esegue l’accesso? Questo dominio include, quindi, la gestione delle utenze (username e password) che devono essere create, monitorate e revocate, e delle abilitazioni di ciascuna utenza.

 

Ingegneria della sicurezza.

Questo è il dominio a cui tutti pensano quando si parla di cybersecurity perché include tutte le misure tecniche comunemente associate alla sicurezza informatica (antivirus, firewall, filtri SPAM).

Continuità operativa.

le minacce ai sistemi informativi non provengono solo dagli hacker ma anche da svariati fattori ambientali che circondano un’organizzazione. Come garantire il servizio se la sala server si allaga? E se scoppia una pandemia globale?

Compliance.

Nell’ultimo decennio si sono susseguite molte leggi, normative europee, standard, best practices che guidano (ma alle volte confondono data la numerosità) il lavoro degli esperti di sicurezza. Questo dominio prende in considerazione l’aderenza dei sistemi a tutte le regolamentazioni applicabili.

Crittografia.

Questo dominio è forse il più tecnico e di conseguenza il più difficile in cui trovare competenze dettagliate. La crittografia è la scienza che studia metodi per mantenere la riservatezza, l’integrità e la disponibilità delle informazioni. Di conseguenza, la crittografia sta alla base, ed è omnipresente, in ogni sistema di sicurezza.

Sicurezza fisica.

Gli accessi ai sistemi informatici inclusi nel secondo dominio non sono gli unici possibili. Autorizzare persone fisiche ad entrare nel perimetro fisico dell’organizzazione, nella sala server o in qualsiasi altro suo punto sensibile è anche un tema di cui si occupa la sicurezza.

Sviluppo sicuro del software.

La sicurezza non è solo composta da programmi e metodologie dedicate ma dovrebbe essere integrata in qualsiasi strumento software, anche se la sua funzione principale è un’altra. In questo senso, avere conoscenza di sciurezza è essenziale per sviluppare qualsiasi software che esegua funzioni critiche o contenga informazioni riservate.

 

Security operations.

Questo dominio include le funzioni aziendali, le procedure e le tecnologie per analizzare le minacce e identificare se e quando l’azienda è sotto attacco. L’identificazione di attacchi è poi seguita da l’applicazione di tecniche di mitigazione per limitare i danni e dall’esecuzione di piani di rimedio per far ritornare i sistemi alla condizione precedente all’attacco.